MIT のロボット工学プログラムの研究者らによると、画面の明るさを調整するためにスマート デバイスで通常使用されている環境光センサーは、ユーザーの操作の画像をキャプチャする可能性があり、独特のプライバシーの脅威を引き起こす可能性があります。
学術研究チーム 発展した 潜在的なリスクを示すコンピューター画像処理アルゴリズムにより、ユーザーのジェスチャーを秘密裏に記録するこれらのセンサーのこれまで見落とされてきた機能が強調されます。
カメラとは異なり、センサーはネイティブ アプリケーションやサードパーティ アプリケーションに使用許可を求める必要がないため、悪用されやすくなっています。
研究者らは、環境光センサーがビデオ再生中であっても、スクロールやスワイプなどのユーザーのタッチ操作を密かにキャプチャできることを実証しました。
このプロセスには、ユーザーの手によって画面上でブロックされた低ビットレートの光の変化を収集する反転技術が含まれます。
MIT 電気工学・コンピュータサイエンス学部 (EECS) および CSAIL の PhD である Yang Liu 氏は、これらのセンサーがその情報を外部に提供することにより、画像プライバシーの脅威となる可能性があると説明しています。 スマートデバイスを監視するハッカー.
「周囲光センサーは、手のインタラクション画像を正常に復元するには、適切なレベルの光強度を必要とします」と彼は説明します。 「周囲光センサーの許可不要かつ常時オンの性質により、このような画像処理能力がもたらされ、人々は非画像処理デバイスがそのような潜在的なリスクを抱えている可能性があることに気づいていないため、プライバシーに影響を及ぼします。」
スマートフォン周囲センサー: さらなるセキュリティ上の懸念
同氏は、タッチジェスチャーの盗聴以外に、セキュリティ上の潜在的な影響の1つは、部分的な顔情報の漏洩であると付け加えた。
「追加情報の 1 つは色です」と彼は説明します。 「今日のほとんどのスマートデバイスには、色温度を自動調整するためのマルチチャンネル周囲光センサーが装備されています。これは、画像プライバシーの脅威に対するカラー画像の回復に直接貢献します。」
家庭用電化製品がより大型で明るい画面を追求する傾向も、画像プライバシーの脅威をより深刻にすることで、この脅威の表面に影響を与える可能性があります。
「追加の人工知能と [大規模言語モデル] LLM ベース 計算による画像処理の開発により、測定ごとにわずか 1 ビットの情報で画像処理が可能になり、現在の「楽観的な」プライバシーに関する結論が完全に変わる可能性もあります」と Liu 氏は警告します。
解決策: 情報速度の制限
Liu 氏は、ソフトウェア側の緩和策は、環境光センサーの許可と情報速度を制限するのに役立つと説明します。
「具体的には、オペレーティング システム プロバイダーの場合、カメラと同等かわずかに低いレベルで、それらの『無害な』センサーに許可制御を追加する必要があります」と彼は言います。
センサーの機能と潜在的なプライバシー リスクのバランスをとるために、周囲光センサーの速度をさらに 1 ~ 5 Hz に下げる必要があると Liu 氏は言います。 量子化レベル 10〜50ルクスまで。
「これにより、情報速度が 2 ~ 3 桁減少し、画像プライバシーの脅威が生じる可能性は低くなります。」と彼は言います。
IoT サイバー脅威スノーボール
Viakoo の CEO、Bud Broomhead 氏の観点から見ると、この発見は大きな警戒を招くものではなく、MIT テストの結果である 3.3 分ごとに XNUMX フレームのハンドジェスチャーがキャプチャされることは、脅威アクターに事実上何のインセンティブも与えないと述べています。非常に高度で時間のかかるエクスプロイトを実行します。
「ただし、デジタル接続されたすべてのデバイスには悪用可能な脆弱性が存在する可能性があり、セキュリティに注意する必要があることを思い出させてくれます」と彼は言います。 「これは、セキュリティ研究者が次のようなメカニズムを通じてエアギャップのあるシステムを攻撃する新しい方法を発見したときのことを思い出させます。 NIC カードのライトが点滅する [PDF] — 理論的には興味深いですが、ほとんどの人にとって脅威ではありません。」
バンベネック・コンサルティング社長のジョン・バンベネック氏は、これは消費者や企業に対し、どのような情報が収集され、どのように使用されているかをデバイスやアプリで確認するよう思い出させるものであるべきだと述べている。
「それをチェックするための透明性ツールを入手したのはつい最近のことです」と彼は言います。 「研究者や学者は、透明性ツールと何が可能なのかの間にギャップがあるのかを解明するために、この種の研究を続けていきたいと考えています。」
同氏は、攻撃者やその他の悪意のある個人は常にユーザーをターゲットにする方法を探しており、これらの攻撃は あまり明らかではないサイバー攻撃経路 一部の人にとっては魅力的かもしれません。
「残念なことに、その中には、新しい AI アルゴリズムに供給するデータを貪欲に求めるハイテク企業も含まれています」とバンベネック氏は言います。
脅威はカメラを超えて、物理的なジェスチャーによって作られるパターンにまで広がっています - コーネル大学の研究チームは最近発表しました 研究 スマートフォンのタイピング記録に基づいてトレーニングされた AI モデルの詳細を説明しており、パスワードを盗む精度が 95% であることがわかりました。
研究者が IoT デバイスとオペレーティング システム (これらはすべて、ますます複雑化するネットワークを介して接続されています) にさらなる欠陥を発見するにつれ、 改めて強調 セキュリティバイデザインの原則に基づいて、防御がソフトウェアにさらに深く統合されていることを確認します。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/endpoint-security/iphone-android-ambient-light-sensors-stealthy-spying
- :持っている
- :は
- :not
- :どこ
- 7
- 視聴者の38%が
- a
- アカデミック
- 学術研究
- 学者
- 従った
- 精度
- 加えます
- NEW
- 追加
- AI
- アラーム
- アルゴリズム
- アルゴリズム
- すべて
- 許す
- また
- 周囲の
- an
- および
- アンドロイド
- どれか
- 食欲
- アプリ
- です
- 人工の
- AS
- At
- 攻撃
- 注意
- 魅力的
- オートマチック
- 知って
- BE
- き
- さ
- ほかに
- の間に
- 越えて
- ビット
- ブロックされた
- より明るい
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- カメラ
- 缶
- 機能
- キャプチャー
- 原因となる
- 注意
- 最高経営責任者(CEO)
- 変化する
- チェック
- 収集
- カラー
- 企業
- 完全に
- 複雑な
- 計算的
- コンピュータ
- コンピュータサイエンス
- 交流
- 絶えず
- コンサルティング
- consumer
- 消費者
- 続ける
- 貢献する
- controls
- コーネル
- 可能性
- 電流プローブ
- サイバー
- サイバー攻撃
- データ
- 深く
- 防衛
- 実証
- 部門
- 設計
- 設計原理
- ディテール
- 進展
- Devices
- デジタル処理で
- 直接に
- 発見する
- 発見
- do
- 間に
- 電子
- 採用
- エンジニアリング
- 確保
- 装備
- さらに
- あらゆる
- 展示した
- 説明
- 悪用する
- 搾取
- 拡張する
- フェイシャル
- 少数の
- フィギュア
- もう完成させ、ワークスペースに掲示しましたか?
- 欠陥
- 消費者向け
- FRAME
- 機能性
- さらに
- ギャップ
- だ
- 素晴らしい
- ハンド
- 持ってる
- he
- 助けます
- 強調表示
- うまくいけば
- 認定条件
- しかしながら
- HTTPS
- 説明します
- 画像
- 画像
- イメージング
- 影響
- in
- 誘因
- 含ま
- ますます
- 個人
- 情報
- 無邪気な
- 統合された
- 相互作用
- 相互作用
- 興味深い
- に
- 反転
- IOT
- IoTデバイス
- iPhone
- IT
- JPG
- 種類
- 言語
- 大
- より大きい
- レベル
- 光
- ような
- 探して
- 下側
- 製
- make
- 作成
- 悪意のある
- 測定
- 措置
- メカニズム
- かもしれない
- 分
- マサチューセッツ工科大学(MIT)
- 緩和
- モニタリング
- 他には?
- 最も
- ネイティブ
- 自然
- 必要
- ニーズ
- ネットワーク
- 新作
- いいえ
- 注意
- 明白
- of
- on
- ONE
- の
- オペレーティング
- オペレーティングシステム
- OS
- 楽観的
- or
- 受注
- その他
- 私たちの
- でる
- パスワード
- パターン
- のワークプ
- 以下のために
- 実行する
- 許可
- 視点
- 博士号
- 物理的な
- ピース
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- ポーズ
- 可能
- 潜在的な
- 社長
- 前に
- 原則
- プライバシー
- プライバシーの脅威
- プロセス
- 演奏曲目
- プロバイダ
- は、大阪で
- 提供
- 公表
- レート
- 最近
- 記録
- 記録
- 回復
- 減らします
- 電話代などの費用を削減
- リマインダー
- 連想させます
- 必要とする
- 研究
- 研究者
- 制限する
- 制限する
- 結果
- 明らかにする
- リスク
- ロボット工学
- s
- 言う
- 科学
- 画面
- 画面
- スクローリング
- 安全に
- セキュリティ
- Seek
- センサー
- センサー
- すべき
- 同様の
- スマート
- スマートフォン
- ソフトウェア
- 溶液
- 一部
- 洗練された
- 特に
- スピード
- スパイ
- 内密の
- 成功した
- そのような
- 表面
- システム
- ターゲット
- チーム
- テク
- ハイテク企業
- 技術
- テスト
- より
- それ
- 情報
- アプリ環境に合わせて
- それら
- 理論
- そこ。
- ボーマン
- 彼ら
- サードパーティ
- この
- それらの
- 脅威
- 脅威
- 三
- 介して
- 時間がかかる
- 〜へ
- 今日
- 豊富なツール群
- touch
- 訓練された
- 透明性
- トレンド
- 2
- 一般的に
- 残念ながら
- ユニーク
- 大学
- ありそうもない
- つかいます
- 中古
- ユーザー
- users
- 非常に
- ビデオ
- 事実上
- 脆弱性
- 脆弱な
- 方法
- we
- この試験は
- 何ですか
- いつ
- which
- 誰
- 意志
- 仕事
- でしょう
- ゼファーネット