นักวิจัยจากโครงการหุ่นยนต์ของ MIT ระบุว่าเซ็นเซอร์วัดแสงโดยรอบที่ใช้ในอุปกรณ์อัจฉริยะเพื่อปรับความสว่างหน้าจอสามารถจับภาพการโต้ตอบของผู้ใช้และอาจก่อให้เกิดภัยคุกคามความเป็นส่วนตัวโดยเฉพาะ
โดยทีมวิจัยทางวิชาการ พัฒนา อัลกอริธึมการถ่ายภาพด้วยคอมพิวเตอร์เพื่อแสดงความเสี่ยงที่อาจเกิดขึ้น โดยเน้นย้ำถึงความสามารถที่ถูกมองข้ามก่อนหน้านี้ของเซ็นเซอร์เหล่านี้ในการบันทึกท่าทางของผู้ใช้อย่างซ่อนเร้น
เซ็นเซอร์ต่างจากกล้องตรงที่ไม่ต้องใช้แอปพลิเคชันดั้งเดิมหรือบุคคลที่สามเพื่อขออนุญาตใช้งาน ทำให้เสี่ยงต่อการถูกนำไปใช้ประโยชน์
นักวิจัยได้แสดงให้เห็นว่าเซ็นเซอร์วัดแสงโดยรอบสามารถจับภาพการโต้ตอบการสัมผัสของผู้ใช้อย่างเป็นความลับ เช่น การเลื่อนและการเลื่อน แม้แต่ในระหว่างการเล่นวิดีโอ
กระบวนการนี้เกี่ยวข้องกับเทคนิคการกลับกัน โดยรวบรวมรูปแบบแสงบิตเรตต่ำที่ถูกบล็อกโดยมือของผู้ใช้บนหน้าจอ
Yang Liu ปริญญาเอกจากแผนกวิศวกรรมไฟฟ้าและวิทยาการคอมพิวเตอร์ของ MIT (EECS) และ CSAIL อธิบายว่าเซ็นเซอร์เหล่านี้อาจก่อให้เกิดภัยคุกคามความเป็นส่วนตัวของภาพโดยการให้ข้อมูลดังกล่าวแก่ แฮกเกอร์ติดตามอุปกรณ์อัจฉริยะ.
“เซ็นเซอร์วัดแสงโดยรอบจำเป็นต้องมีระดับความเข้มของแสงที่เพียงพอเพื่อให้สามารถกู้คืนภาพการโต้ตอบของมือได้สำเร็จ” เขาอธิบาย “ลักษณะของเซ็นเซอร์วัดแสงโดยรอบที่ไม่ได้รับอนุญาตและเปิดตลอดเวลาซึ่งส่งผลต่อความสามารถในการถ่ายภาพดังกล่าวส่งผลกระทบต่อความเป็นส่วนตัว เนื่องจากผู้คนไม่ทราบว่าอุปกรณ์ที่ไม่ใช่การถ่ายภาพอาจมีความเสี่ยงที่อาจเกิดขึ้นได้”
เซ็นเซอร์สมาร์ทโฟนโดยรอบ: ข้อกังวลด้านความปลอดภัยเพิ่มเติม
เขาเสริมว่าความหมายด้านความปลอดภัยที่อาจเกิดขึ้นนอกเหนือจากการดักฟังท่าทางสัมผัสคือการเปิดเผยข้อมูลใบหน้าบางส่วน
“ข้อมูลเพิ่มเติมอีกประการหนึ่งคือสี” เขาอธิบาย “อุปกรณ์อัจฉริยะส่วนใหญ่ในปัจจุบันมีเซ็นเซอร์วัดแสงโดยรอบแบบหลายช่องสัญญาณสำหรับการปรับอุณหภูมิสีอัตโนมัติ ซึ่งมีส่วนช่วยโดยตรงในการกู้คืนภาพสีสำหรับภัยคุกคามความเป็นส่วนตัวของภาพ”
แนวโน้มของอุปกรณ์อิเล็กทรอนิกส์สำหรับผู้บริโภคที่ใช้หน้าจอที่ใหญ่ขึ้นและสว่างขึ้นยังสามารถส่งผลกระทบต่อภัยคุกคามนี้ด้วยการทำให้ภัยคุกคามความเป็นส่วนตัวของภาพมีความรุนแรงมากขึ้น
“ปัญญาประดิษฐ์เพิ่มเติม- และ [โมเดลภาษาขนาดใหญ่] ขับเคลื่อนด้วย LLM การพัฒนาการถ่ายภาพด้วยคอมพิวเตอร์อาจทำให้การถ่ายภาพมีข้อมูลเพียง 1 บิตต่อการวัดที่เป็นไปได้ และเปลี่ยนข้อสรุปความเป็นส่วนตัว 'ในแง่ดี' ของเราในปัจจุบันไปโดยสิ้นเชิง” Liu เตือน
วิธีแก้ปัญหา: การจำกัดอัตราข้อมูล
Liu อธิบายว่ามาตรการบรรเทาผลกระทบด้านซอฟต์แวร์จะช่วยจำกัดการอนุญาตและอัตราข้อมูลของเซ็นเซอร์วัดแสงโดยรอบ
“โดยเฉพาะสำหรับผู้ให้บริการระบบปฏิบัติการ พวกเขาควรเพิ่มการควบคุมการอนุญาตให้กับเซ็นเซอร์ที่ 'ไร้เดียงสา' เหล่านั้น ในระดับที่ใกล้เคียงหรือต่ำกว่ากล้องเล็กน้อย” เขากล่าว
เพื่อรักษาสมดุลการทำงานของเซ็นเซอร์กับความเสี่ยงด้านความเป็นส่วนตัวที่อาจเกิดขึ้น Liu กล่าวว่าความเร็วของเซ็นเซอร์วัดแสงโดยรอบควรลดลงเหลือ 1-5 Hz และ ระดับปริมาณ ถึง 10-50 ลักซ์
“การดำเนินการนี้จะลดอัตราข้อมูลลงเหลือสองถึงสามลำดับความสำคัญ และภัยคุกคามความเป็นส่วนตัวด้านรูปภาพไม่น่าจะเป็นไปได้” เขากล่าว
สโนว์บอลภัยคุกคามทางไซเบอร์ IoT
จากมุมมองของ Bud Broomhead ซีอีโอของ Viakoo การค้นพบดังกล่าวไม่ได้ทำให้เกิดความตื่นตระหนกแต่อย่างใด และเขาสังเกตเห็นว่าการจับท่าทางมือหนึ่งเฟรมทุกๆ 3.3 นาที ซึ่งเป็นผลจากการทดสอบของ MIT นั้นแทบไม่มีแรงจูงใจให้ผู้แสดงภัยคุกคามทำเลย ดำเนินการหาประโยชน์ที่ซับซ้อนและใช้เวลานาน
“อย่างไรก็ตาม เป็นการเตือนใจว่าอุปกรณ์ที่เชื่อมต่อแบบดิจิทัลทั้งหมดอาจมีช่องโหว่ที่สามารถใช้ประโยชน์ได้ และจำเป็นต้องได้รับการดูแลด้านความปลอดภัย” เขากล่าว “มันชวนให้นึกถึงเมื่อนักวิจัยด้านความปลอดภัยพบวิธีใหม่ในการโจมตีระบบที่มีช่องว่างทางอากาศผ่านกลไกเช่น ไฟกะพริบบนการ์ด NIC [PDF] — น่าสนใจในทางทฤษฎีแต่ไม่เป็นภัยคุกคามต่อคนส่วนใหญ่”
John Bambenek ประธานของ Bambenek Consulting กล่าวว่านี่ควรเป็นเครื่องเตือนใจสำหรับผู้บริโภคและธุรกิจให้ตรวจสอบอุปกรณ์และแอปของตนว่าข้อมูลใดบ้างที่ถูกรวบรวมและใช้งานอย่างไร
“เราเพิ่งได้รับเครื่องมือโปร่งใสเพื่อตรวจสอบสิ่งนั้น” เขากล่าว “หวังว่านักวิจัยและนักวิชาการจะทำงานประเภทนี้ต่อไปเพื่อค้นหาว่าช่องว่างระหว่างเครื่องมือเพื่อความโปร่งใสกับสิ่งใดที่เป็นไปได้”
เขาชี้ให้เห็นว่าผู้โจมตีและบุคคลที่เป็นอันตรายอื่นๆ กำลังมองหาวิธีกำหนดเป้าหมายผู้ใช้อยู่ตลอดเวลา และสิ่งเหล่านี้ เส้นทางการโจมตีทางไซเบอร์ที่ชัดเจนน้อยลง อาจดึงดูดใจบางคนได้
“น่าเสียดายที่บริษัทเทคโนโลยีเหล่านั้นยังรวมถึงบริษัทเทคโนโลยีที่ต้องการข้อมูลมาป้อนอัลกอริธึม AI ใหม่ของพวกเขาด้วย” Bambenek กล่าว
ภัยคุกคามขยายออกไปนอกเหนือจากกล้องไปจนถึงรูปแบบที่เกิดจากท่าทางทางกายภาพ ทีมนักวิจัยจากมหาวิทยาลัย Cornell เผยแพร่เมื่อเร็ว ๆ นี้ การวิจัย ให้รายละเอียดโมเดล AI ที่ได้รับการฝึกฝนเกี่ยวกับบันทึกการพิมพ์ของสมาร์ทโฟน ซึ่งมีความแม่นยำ 95% ในการขโมยรหัสผ่าน
ในขณะที่นักวิจัยค้นพบข้อบกพร่องเพิ่มเติมในอุปกรณ์ IoT และระบบปฏิบัติการ ซึ่งทั้งหมดเชื่อมต่อกันผ่านเครือข่ายที่ซับซ้อนมากขึ้น มี เน้นใหม่ บนหลักการออกแบบที่ปลอดภัยเพื่อให้แน่ใจว่าการป้องกันจะถูกรวมเข้ากับซอฟต์แวร์อย่างลึกซึ้งยิ่งขึ้น
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/endpoint-security/iphone-android-ambient-light-sensors-stealthy-spying
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- 7
- 95%
- a
- นักวิชาการ
- การวิจัยทางวิชาการ
- นักวิชาการ
- ตาม
- ความถูกต้อง
- เพิ่ม
- เพิ่มเติม
- เพิ่ม
- AI
- ปลุก
- ขั้นตอนวิธี
- อัลกอริทึม
- ทั้งหมด
- อนุญาต
- ด้วย
- ล้อมรอบ
- an
- และ
- หุ่นยนต์
- ใด
- ความอยากอาหาร
- การใช้งาน
- ปพลิเคชัน
- เป็น
- เทียม
- AS
- At
- โจมตี
- ความสนใจ
- มีเสน่ห์
- อัตโนมัติ
- ทราบ
- ยอดคงเหลือ
- BE
- รับ
- กำลัง
- นอกจากนี้
- ระหว่าง
- เกิน
- บิต
- ที่ถูกบล็อก
- สว่าง
- ธุรกิจ
- แต่
- by
- กล้อง
- CAN
- ความสามารถ
- จับ
- ก่อให้เกิด
- ข้อควรระวัง
- ผู้บริหารสูงสุด
- เปลี่ยนแปลง
- ตรวจสอบ
- การเก็บรวบรวม
- สี
- บริษัท
- อย่างสมบูรณ์
- ซับซ้อน
- การคำนวณ
- คอมพิวเตอร์
- วิทยาการคอมพิวเตอร์
- งานที่เชื่อมต่อ
- ไม่หยุดหย่อน
- การให้คำปรึกษา
- ผู้บริโภค
- ผู้บริโภค
- ต่อ
- ก่อ
- การควบคุม
- คอร์เนลล์
- ได้
- ปัจจุบัน
- ไซเบอร์
- cyberattack
- ข้อมูล
- ลึก
- ป้องกัน
- แสดงให้เห็นถึง
- แผนก
- ออกแบบ
- หลักการออกแบบ
- รายละเอียด
- การพัฒนา
- อุปกรณ์
- ดิจิทัล
- โดยตรง
- ค้นพบ
- การค้นพบ
- do
- ในระหว่าง
- อิเล็กทรอนิกส์
- การจ้างงาน
- ชั้นเยี่ยม
- ทำให้มั่นใจ
- พร้อม
- แม้
- ทุกๆ
- จัดแสดง
- อธิบาย
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- ขยาย
- ที่หน้า
- สองสาม
- รูป
- หา
- ข้อบกพร่อง
- สำหรับ
- สำหรับผู้บริโภค
- FRAME
- ฟังก์ชั่น
- ต่อไป
- ช่องว่าง
- ได้
- ยิ่งใหญ่
- มือ
- มี
- he
- ช่วย
- ไฮไลต์
- หวังว่า
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- แสดง
- ภาพ
- ภาพ
- การถ่ายภาพ
- ส่งผลกระทบ
- in
- แรงจูงใจ
- รวมถึง
- ขึ้น
- บุคคล
- ข้อมูล
- ผู้บริสุทธิ์
- แบบบูรณาการ
- ปฏิสัมพันธ์
- ปฏิสัมพันธ์
- น่าสนใจ
- เข้าไป
- การผกผัน
- IOT
- อุปกรณ์ iot
- iPhone
- IT
- jpg
- ชนิด
- ภาษา
- ใหญ่
- ที่มีขนาดใหญ่
- ชั้น
- เบา
- กดไลก์
- ที่ต้องการหา
- ลด
- ทำ
- ทำ
- การทำ
- ที่เป็นอันตราย
- การวัด
- มาตรการ
- กลไก
- อาจ
- นาที
- เอ็มไอที
- การบรรเทา
- แบบ
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- มากที่สุด
- พื้นเมือง
- ธรรมชาติ
- จำเป็นต้อง
- ความต้องการ
- เครือข่าย
- ใหม่
- ไม่
- เด่น
- ชัดเจน
- of
- on
- ONE
- เพียง
- การดำเนินงาน
- ระบบปฏิบัติการ
- ระบบปฏิบัติการ
- ในแง่ดี
- or
- คำสั่งซื้อ
- อื่นๆ
- ของเรา
- ออก
- รหัสผ่าน
- รูปแบบ
- รูปแบบไฟล์ PDF
- คน
- ต่อ
- ดำเนินการ
- การอนุญาต
- มุมมอง
- phd
- กายภาพ
- ชิ้น
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ท่าทาง
- เป็นไปได้
- ที่มีศักยภาพ
- ประธาน
- ก่อนหน้านี้
- หลักการ
- ความเป็นส่วนตัว
- ภัยคุกคามความเป็นส่วนตัว
- กระบวนการ
- โครงการ
- ผู้ให้บริการ
- ให้
- การให้
- การตีพิมพ์
- คะแนน
- เมื่อเร็ว ๆ นี้
- ระเบียน
- บันทึก
- การฟื้นตัว
- ลด
- ลดลง
- การแจ้งเตือน
- เตือนความทรงจำ
- ต้องการ
- การวิจัย
- นักวิจัย
- จำกัด
- จำกัด
- ผล
- เผยให้เห็น
- ความเสี่ยง
- หุ่นยนต์
- s
- พูดว่า
- วิทยาศาสตร์
- จอภาพ
- หน้าจอ
- การเลื่อน
- ปลอดภัย
- ความปลอดภัย
- แสวงหา
- เซ็นเซอร์
- เซ็นเซอร์
- น่า
- คล้ายคลึงกัน
- สมาร์ท
- มาร์ทโฟน
- ซอฟต์แวร์
- ทางออก
- บาง
- ซับซ้อน
- เฉพาะ
- ความเร็ว
- การสอดแนม
- หลบ ๆ ซ่อน ๆ
- ที่ประสบความสำเร็จ
- อย่างเช่น
- พื้นผิว
- ระบบ
- ระบบ
- เป้า
- ทีม
- เทคโนโลยี
- tech บริษัท
- เทคนิค
- การทดสอบ
- กว่า
- ที่
- พื้นที่
- ข้อมูล
- ของพวกเขา
- พวกเขา
- ทฤษฎี
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- ของบุคคลที่สาม
- นี้
- เหล่านั้น
- การคุกคาม
- ภัยคุกคาม
- สาม
- ตลอด
- ต้องใช้เวลามาก
- ไปยัง
- ในวันนี้
- เครื่องมือ
- แตะ
- ผ่านการฝึกอบรม
- ความโปร่งใส
- เทรนด์
- สอง
- เป็นปกติ
- น่าเสียดาย
- เป็นเอกลักษณ์
- มหาวิทยาลัย
- ไม่แน่
- ใช้
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- มาก
- วีดีโอ
- จวน
- ช่องโหว่
- อ่อนแอ
- วิธี
- we
- อะไร
- ความหมายของ
- เมื่อ
- ที่
- WHO
- จะ
- กับ
- งาน
- จะ
- ลมทะเล