По мнению исследователей программы робототехники Массачусетского технологического института, датчики внешней освещенности, обычно используемые в интеллектуальных устройствах для регулировки яркости экрана, могут фиксировать изображения взаимодействия с пользователем и представлять собой уникальную угрозу конфиденциальности.
Академическая исследовательская группа развитый алгоритм компьютерного изображения, иллюстрирующий потенциальный риск, подчеркивающий ранее упускаемую из виду способность этих датчиков скрытно записывать жесты пользователя.
В отличие от камер, датчики не требуют, чтобы собственные или сторонние приложения запрашивали разрешение на их использование, что делает их уязвимыми для взлома.
Исследователи продемонстрировали, что датчики внешней освещенности могут тайно фиксировать сенсорные действия пользователей, такие как прокрутка и смахивание, даже во время воспроизведения видео.
Этот процесс включает в себя технику инверсии, позволяющую собирать вариации света с низким битрейтом, заблокированные рукой пользователя на экране.
Ян Лю, доктор философии на кафедре электротехники и компьютерных наук Массачусетского технологического института (EECS) и CSAIL, объясняет, что эти датчики могут представлять угрозу конфиденциальности изображений, предоставляя эту информацию хакеры следят за смарт-устройствами.
«Датчику внешней освещенности необходим адекватный уровень интенсивности света для успешного восстановления изображения взаимодействия с рукой», — объясняет он. «Тот факт, что датчики внешней освещенности не требуют разрешений и всегда включены, обеспечивая такую возможность получения изображения, влияет на конфиденциальность, поскольку люди не знают, что устройства, не использующие изображения, могут представлять такой потенциальный риск».
Датчики окружающей среды для смартфонов: дополнительные проблемы безопасности
Он добавляет, что одним из потенциальных последствий для безопасности, помимо подслушивания сенсорных жестов, является раскрытие частичной информации о лице.
«Еще одна дополнительная информация — это цвет», — объясняет он. «Большинство интеллектуальных устройств сегодня оснащены многоканальными датчиками внешней освещенности для автоматической регулировки цветовой температуры — это напрямую способствует восстановлению цветного изображения для предотвращения угроз конфиденциальности».
Тенденция потребительской электроники к более крупным и ярким экранам также может повлиять на эту поверхность угроз, сделав угрозу конфиденциальности изображений более острой.
«Дополнительный искусственный интеллект и [большая языковая модель] на базе LLM Развитие компьютерной визуализации также может сделать возможным получение изображений с использованием всего лишь одного бита информации на одно измерение и полностью изменить наши текущие «оптимистические» выводы о конфиденциальности», — предупреждает Лю.
Решение: ограничение скорости передачи информации
Лю объясняет, что меры по смягчению последствий со стороны программного обеспечения помогут ограничить разрешения и скорость передачи информации от датчиков внешней освещенности.
«В частности, поставщикам операционных систем следует добавить контроль разрешений к этим «невинным» датчикам на том же или немного более низком уровне, чем у камер», — говорит он.
Чтобы сбалансировать функциональность датчиков с потенциальным риском для конфиденциальности, Лю говорит, что скорость датчиков внешней освещенности следует дополнительно снизить до 1–5 Гц, а уровень квантования до 10-50 люкс.
«Это снизит скорость передачи данных на два-три порядка, и любые угрозы конфиденциальности изображений будут маловероятными», — говорит он.
Киберугрозы Интернета вещей — снежный ком
С точки зрения Бада Брумхеда, генерального директора Viakoo, это открытие не вызывает большой тревоги, и он отметил, что запись одного кадра жестов рук каждые 3.3 минуты (результат тестирования MIT) практически не стимулирует злоумышленника к совершению действий. выполнить очень сложный и трудоемкий эксплойт.
«Однако это напоминание о том, что все устройства с цифровым подключением могут иметь уязвимости, которые можно использовать, и поэтому необходимо уделять внимание их безопасности», — говорит он. «Это напоминает случай, когда исследователи безопасности находят новые способы атаковать изолированные системы с помощью таких механизмов, как мигающие индикаторы на сетевой карте [PDF] — теоретически интересен, но не представляет угрозы для большинства людей».
Джон Бамбенек, президент Bambenek Consulting, говорит, что это должно стать напоминанием для потребителей и предприятий о необходимости проверять свои устройства и приложения на предмет того, какая информация собирается и как она используется.
«Только недавно у нас появились инструменты прозрачности, позволяющие хотя бы это проверить», — говорит он. «Исследователи и ученые, мы надеемся, продолжат проводить подобную работу, чтобы выяснить, где находятся пробелы между инструментами прозрачности и тем, что возможно».
Он отмечает, что злоумышленники и другие злоумышленники постоянно ищут способы атаковать пользователей, и что эти менее очевидные пути кибератак может быть привлекательным для некоторых.
«К сожалению, сюда также входят технологические компании, которые испытывают ненасытный аппетит к данным для своих новых алгоритмов искусственного интеллекта», — говорит Бамбенек.
Угроза распространяется не только на камеры, но и на узоры, создаваемые физическими жестами — недавно группа исследователей из Корнелльского университета опубликовала исследованиям подробно описывается модель искусственного интеллекта, обученная на записях набора текста на смартфоне, которая продемонстрировала точность кражи паролей 95%.
По мере того, как исследователи обнаруживают дополнительные недостатки в устройствах и операционных системах Интернета вещей, все из которых связаны через все более сложные сети, произошел новый акцент на принципах безопасности, обеспечивающих более глубокую интеграцию защиты в программное обеспечение.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/endpoint-security/iphone-android-ambient-light-sensors-stealthy-spying
- :имеет
- :является
- :нет
- :куда
- 7
- 95%
- a
- академический
- научные исследования
- ученые
- По
- точность
- Добавить
- дополнительный
- Добавляет
- AI
- Часы работы
- алгоритм
- алгоритмы
- Все
- позволять
- причислены
- окружающий
- an
- и
- android
- любой
- аппетит
- Приложения
- Программы
- МЫ
- искусственный
- AS
- At
- атаковать
- внимание
- привлекательный
- Автоматический
- знать
- Баланс
- BE
- было
- не являетесь
- Кроме
- между
- Beyond
- Немного
- заблокировал
- ярче
- бизнес
- но
- by
- камеры
- CAN
- возможности
- захватить
- Вызывать
- предостережения
- Генеральный директор
- изменение
- проверка
- Сбор
- цвет
- Компании
- полностью
- комплекс
- вычислительный
- компьютер
- Информатика
- подключенный
- постоянно
- консалтинг
- потребитель
- Потребители
- продолжать
- способствует
- контрольная
- Cornell
- может
- Текущий
- кибер-
- Кибератака
- данным
- глубоко
- Защита
- убивают
- Кафедра
- Проект
- принципы проектирования
- Детализация
- события
- Устройства
- цифровой
- непосредственно
- обнаружить
- открытие
- do
- в течение
- Electronics
- занятых
- Проект и
- обеспечивать
- оборудованный
- Даже
- Каждая
- экспонировались
- Объясняет
- Эксплуатировать
- эксплуатация
- продолжается
- лицевой
- несколько
- фигура
- Найдите
- недостатки
- Что касается
- Для потребителей
- КАДР
- функциональность
- далее
- пробелы
- есть
- большой
- рука
- Есть
- he
- помощь
- выделив
- С надеждой
- Как
- Однако
- HTTPS
- иллюстрировать
- изображение
- изображений
- Изображениями
- Влияние
- in
- стимул
- включает в себя
- все больше и больше
- лиц
- информация
- невинный
- интегрированный
- взаимодействие
- взаимодействие
- интересный
- в
- инверсия
- КАТО
- несколько устройств
- iPhone
- IT
- JPG
- Вид
- язык
- большой
- больше
- уровень
- легкий
- такое как
- искать
- ниже
- сделанный
- сделать
- Создание
- злонамеренный
- измерение
- меры
- механизмы
- может быть
- Минут
- MIT
- смягчение
- модель
- Мониторинг
- БОЛЕЕ
- самых
- родной
- природа
- Необходимость
- потребности
- сетей
- Новые
- нет
- отметил,
- Очевидный
- of
- on
- ONE
- только
- операционный
- операционная система
- операционные системы
- Оптимистический
- or
- заказы
- Другое
- наши
- внешний
- пароли
- паттеранами
- Люди
- для
- Выполнять
- разрешение
- перспектива
- кандидат наук
- физический
- кусок
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- пунктов
- поза
- возможное
- потенциал
- президент
- предварительно
- Принципы
- политикой конфиденциальности.
- Угрозы конфиденциальности
- процесс
- FitPartner™
- поставщики
- приводит
- обеспечение
- опубликованный
- Обменный курс
- недавно
- запись
- учет
- выздоровление
- уменьшить
- Цена снижена
- напоминание
- напоминающий
- требовать
- исследованиям
- исследователи
- ограничивать
- ограничение
- результат
- выявление
- Снижение
- робототехника
- s
- говорит
- Наука
- экран
- Экраны
- прокрутки
- безопасный
- безопасность
- Искать
- датчик
- датчик
- должен
- аналогичный
- умный
- смартфон
- Software
- Решение
- некоторые
- сложный
- конкретно
- скорость
- шпионаж
- скрытый
- успешный
- такие
- Поверхность
- система
- системы
- цель
- команда
- технологии
- технологические компании
- техника
- Тестирование
- чем
- который
- Ассоциация
- информация
- их
- Их
- теория
- Там.
- Эти
- они
- сторонние
- этой
- те
- угроза
- угрозы
- три
- Через
- кропотливый
- в
- сегодня
- инструменты
- трогать
- специалистов
- Прозрачность
- тенденция
- два
- типично
- К сожалению
- созданного
- Университет
- вряд ли
- использование
- используемый
- Информация о пользователе
- пользователей
- очень
- Видео
- фактически
- Уязвимости
- Уязвимый
- способы
- we
- Что
- Что такое
- когда
- который
- КТО
- будете
- Работа
- бы
- зефирнет