Sensores de luz ambiente para iPhone e Android permitem espionagem furtiva

Sensores de luz ambiente para iPhone e Android permitem espionagem furtiva

Sensores de luz ambiente para iPhone e Android permitem espionagem furtiva PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Os sensores de luz ambiente normalmente empregados em dispositivos inteligentes para ajustar o brilho da tela podem capturar imagens das interações do usuário e representar uma ameaça única à privacidade, de acordo com pesquisadores do programa de robótica do MIT.

A equipe de pesquisa acadêmica desenvolvido um algoritmo de imagem computacional para ilustrar o risco potencial, destacando a capacidade anteriormente negligenciada desses sensores de registrar secretamente os gestos do usuário.

Diferentemente das câmeras, os sensores não exigem que aplicativos nativos ou de terceiros solicitem permissão para seu uso, tornando-os vulneráveis ​​à exploração.

Os pesquisadores demonstraram que os sensores de luz ambiente podem capturar clandestinamente as interações de toque dos usuários, como rolar e deslizar, mesmo durante a reprodução de vídeo.

O processo envolve uma técnica de inversão, coletando variações de luz com baixa taxa de bits bloqueadas pela mão do usuário na tela.

Yang Liu, PhD no Departamento de Engenharia Elétrica e Ciência da Computação do MIT (EECS) e CSAIL, explica que esses sensores podem representar uma ameaça à privacidade de imagens, fornecendo essas informações para hackers monitorando dispositivos inteligentes.

“O sensor de luz ambiente precisa de um nível adequado de intensidade de luz para uma recuperação bem-sucedida de uma imagem de interação manual”, explica. “A natureza livre de permissão e sempre ligada dos sensores de luz ambiente que apresentam essa capacidade de imagem afeta a privacidade, pois as pessoas não estão cientes de que dispositivos sem imagem podem apresentar esse risco potencial.”

Sensores ambientais de smartphones: preocupações adicionais de segurança

Ele acrescenta que uma implicação potencial de segurança, além da escuta por gestos de toque, é a revelação de informações faciais parciais.

“Uma informação adicional é a cor”, explica. “A maioria dos dispositivos inteligentes hoje são equipados com sensores de luz ambiente multicanal para ajuste automático da temperatura da cor – isso contribui diretamente para a recuperação de imagens coloridas para ameaças à privacidade de imagens.”

A tendência dos produtos eletrônicos de consumo em busca de telas maiores e mais brilhantes também pode impactar essa superfície de ameaça, tornando a ameaça à privacidade de imagens mais aguda.

“Inteligência artificial adicional - e [modelo de linguagem grande] com tecnologia LLM Os desenvolvimentos de imagens computacionais também podem tornar possível a geração de imagens com apenas um bit de informação por medição e mudar completamente nossas atuais conclusões 'otimistas' de privacidade”, adverte Liu.

Uma solução: restringindo as taxas de informação

Liu explica que as medidas de mitigação do lado do software ajudariam a restringir a permissão e a taxa de informação dos sensores de luz ambiente.

“Especificamente, para fornecedores de sistemas operacionais, eles deveriam adicionar controles de permissão a esses sensores ‘inocentes’, em um nível semelhante ou ligeiramente inferior ao das câmeras”, diz ele.

Para equilibrar a funcionalidade do sensor com o risco potencial de privacidade, Liu diz que a velocidade dos sensores de luz ambiente deve ser reduzida ainda mais para 1-5 Hz e o nível de quantização a 10-50 lux.

“Isso reduziria a taxa de informação em duas a três ordens de magnitude e qualquer ameaça à privacidade de imagens seria improvável”, diz ele.

Bola de neve sobre ameaças cibernéticas de IoT

Do ponto de vista de Bud Broomhead, CEO da Viakoo, a descoberta não é motivo de grande alarme, e ele observou que a captura de um quadro de gestos manuais a cada 3.3 minutos – o resultado dos testes do MIT – praticamente não oferece incentivo para que um ator de ameaça realizar uma exploração muito sofisticada e demorada.

“No entanto, é um lembrete de que todos os dispositivos conectados digitalmente podem ter vulnerabilidades exploráveis ​​e precisam de atenção quanto à sua segurança”, diz ele. “É uma reminiscência de quando os pesquisadores de segurança encontram novas maneiras de atacar sistemas isolados por meio de mecanismos como luzes piscando na placa NIC [PDF] – interessante em teoria, mas não uma ameaça para a maioria das pessoas.”

John Bambenek, presidente da Bambenek Consulting, diz que isto deve ser um lembrete para consumidores e empresas verificarem em seus dispositivos e aplicativos quais informações estão sendo coletadas e como estão sendo usadas.

“Só recentemente obtivemos as ferramentas de transparência para verificar isso”, diz ele. “Esperamos que investigadores e académicos continuem a fazer este tipo de trabalho para descobrir onde estão as lacunas entre as ferramentas de transparência e o que é possível.”

Ele ressalta que os invasores e outros indivíduos mal-intencionados estão constantemente procurando maneiras de atingir os usuários, e que esses caminhos de ataque cibernético menos óbvios pode ser atraente para alguns.

“Infelizmente, isso também inclui empresas de tecnologia que têm um apetite voraz por dados para alimentar os seus novos algoritmos de IA”, diz Bambenek.

A ameaça vai além das câmeras e chega aos padrões feitos por gestos físicos – publicou recentemente uma equipe de pesquisadores da Universidade Cornell pesquisa detalhando um modelo de IA treinado em registros de digitação de smartphones, que exibiu 95% de precisão no roubo de senhas.

À medida que os pesquisadores descobrem falhas adicionais em dispositivos e sistemas operacionais IoT – todos conectados através de redes cada vez mais complexas, tem havido um ênfase renovada em princípios seguros desde a concepção para garantir que a defesa seja mais profundamente integrada ao software.

Carimbo de hora:

Mais de Leitura escura