Датчики внешней освещенности для iPhone и Android позволяют скрытно шпионить

Датчики внешней освещенности для iPhone и Android позволяют скрытно шпионить

Датчики внешней освещенности для iPhone и Android позволяют скрытно шпионить за данными PlatoBlockchain. Вертикальный поиск. Ай.

По мнению исследователей программы робототехники Массачусетского технологического института, датчики внешней освещенности, обычно используемые в интеллектуальных устройствах для регулировки яркости экрана, могут фиксировать изображения взаимодействия с пользователем и представлять собой уникальную угрозу конфиденциальности.

Академическая исследовательская группа развитый алгоритм компьютерного изображения, иллюстрирующий потенциальный риск, подчеркивающий ранее упускаемую из виду способность этих датчиков скрытно записывать жесты пользователя.

В отличие от камер, датчики не требуют, чтобы собственные или сторонние приложения запрашивали разрешение на их использование, что делает их уязвимыми для взлома.

Исследователи продемонстрировали, что датчики внешней освещенности могут тайно фиксировать сенсорные действия пользователей, такие как прокрутка и смахивание, даже во время воспроизведения видео.

Этот процесс включает в себя технику инверсии, позволяющую собирать вариации света с низким битрейтом, заблокированные рукой пользователя на экране.

Ян Лю, доктор философии на кафедре электротехники и компьютерных наук Массачусетского технологического института (EECS) и CSAIL, объясняет, что эти датчики могут представлять угрозу конфиденциальности изображений, предоставляя эту информацию хакеры следят за смарт-устройствами.

«Датчику внешней освещенности необходим адекватный уровень интенсивности света для успешного восстановления изображения взаимодействия с рукой», — объясняет он. «Тот факт, что датчики внешней освещенности не требуют разрешений и всегда включены, обеспечивая такую ​​​​возможность получения изображения, влияет на конфиденциальность, поскольку люди не знают, что устройства, не использующие изображения, могут представлять такой потенциальный риск».

Датчики окружающей среды для смартфонов: дополнительные проблемы безопасности

Он добавляет, что одним из потенциальных последствий для безопасности, помимо подслушивания сенсорных жестов, является раскрытие частичной информации о лице.

«Еще одна дополнительная информация — это цвет», — объясняет он. «Большинство интеллектуальных устройств сегодня оснащены многоканальными датчиками внешней освещенности для автоматической регулировки цветовой температуры — это напрямую способствует восстановлению цветного изображения для предотвращения угроз конфиденциальности».

Тенденция потребительской электроники к более крупным и ярким экранам также может повлиять на эту поверхность угроз, сделав угрозу конфиденциальности изображений более острой.

«Дополнительный искусственный интеллект и [большая языковая модель] на базе LLM Развитие компьютерной визуализации также может сделать возможным получение изображений с использованием всего лишь одного бита информации на одно измерение и полностью изменить наши текущие «оптимистические» выводы о конфиденциальности», — предупреждает Лю.

Решение: ограничение скорости передачи информации

Лю объясняет, что меры по смягчению последствий со стороны программного обеспечения помогут ограничить разрешения и скорость передачи информации от датчиков внешней освещенности.

«В частности, поставщикам операционных систем следует добавить контроль разрешений к этим «невинным» датчикам на том же или немного более низком уровне, чем у камер», — говорит он.

Чтобы сбалансировать функциональность датчиков с потенциальным риском для конфиденциальности, Лю говорит, что скорость датчиков внешней освещенности следует дополнительно снизить до 1–5 Гц, а уровень квантования до 10-50 люкс.

«Это снизит скорость передачи данных на два-три порядка, и любые угрозы конфиденциальности изображений будут маловероятными», — говорит он.

Киберугрозы Интернета вещей — снежный ком

С точки зрения Бада Брумхеда, генерального директора Viakoo, это открытие не вызывает большой тревоги, и он отметил, что запись одного кадра жестов рук каждые 3.3 минуты (результат тестирования MIT) практически не стимулирует злоумышленника к совершению действий. выполнить очень сложный и трудоемкий эксплойт.

«Однако это напоминание о том, что все устройства с цифровым подключением могут иметь уязвимости, которые можно использовать, и поэтому необходимо уделять внимание их безопасности», — говорит он. «Это напоминает случай, когда исследователи безопасности находят новые способы атаковать изолированные системы с помощью таких механизмов, как мигающие индикаторы на сетевой карте [PDF] — теоретически интересен, но не представляет угрозы для большинства людей».

Джон Бамбенек, президент Bambenek Consulting, говорит, что это должно стать напоминанием для потребителей и предприятий о необходимости проверять свои устройства и приложения на предмет того, какая информация собирается и как она используется.

«Только недавно у нас появились инструменты прозрачности, позволяющие хотя бы это проверить», — говорит он. «Исследователи и ученые, мы надеемся, продолжат проводить подобную работу, чтобы выяснить, где находятся пробелы между инструментами прозрачности и тем, что возможно».

Он отмечает, что злоумышленники и другие злоумышленники постоянно ищут способы атаковать пользователей, и что эти менее очевидные пути кибератак может быть привлекательным для некоторых.

«К сожалению, сюда также входят технологические компании, которые испытывают ненасытный аппетит к данным для своих новых алгоритмов искусственного интеллекта», — говорит Бамбенек.

Угроза распространяется не только на камеры, но и на узоры, создаваемые физическими жестами — недавно группа исследователей из Корнелльского университета опубликовала исследованиям подробно описывается модель искусственного интеллекта, обученная на записях набора текста на смартфоне, которая продемонстрировала точность кражи паролей 95%.

По мере того, как исследователи обнаруживают дополнительные недостатки в устройствах и операционных системах Интернета вещей, все из которых связаны через все более сложные сети, произошел новый акцент на принципах безопасности, обеспечивающих более глубокую интеграцию защиты в программное обеспечение.

Отметка времени:

Больше от Темное чтение