Датчики навколишнього освітлення iPhone, Android дозволяють приховано шпигувати

Датчики навколишнього освітлення iPhone, Android дозволяють приховано шпигувати

Датчики навколишнього освітлення iPhone, Android дозволяють приховано шпигувати PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

За словами дослідників з програми робототехніки Массачусетського технологічного інституту, датчики зовнішнього освітлення, які зазвичай використовуються в інтелектуальних пристроях для регулювання яскравості екрана, можуть фіксувати зображення взаємодії користувачів і становити унікальну загрозу конфіденційності.

Науково-дослідний колектив розвиненою алгоритм обчислювального зображення, щоб проілюструвати потенційний ризик, підкреслюючи раніше забуту здатність цих датчиків приховано записувати жести користувача.

На відміну від камер, датчики не потребують дозволу на використання власних або сторонніх програм, що робить їх уразливими для використання.

Дослідники продемонстрували, що датчики навколишнього освітлення можуть таємно фіксувати дотикові взаємодії користувачів, такі як прокручування та прокручування, навіть під час відтворення відео.

Процес включає техніку інверсії, збираючи варіації світла з низьким бітрейтом, заблоковані рукою користувача на екрані.

Ян Лю, доктор філософії з Департаменту електротехніки та комп’ютерних наук Массачусетського технологічного інституту (EECS) і CSAIL, пояснює, що ці датчики можуть становити загрозу конфіденційності зображень, надаючи цю інформацію хакери, які контролюють розумні пристрої.

«Для успішного відновлення зображення взаємодії з рукою датчику навколишнього освітлення потрібен адекватний рівень інтенсивності світла», — пояснює він. «Те, що сенсори навколишнього освітлення не мають дозволів і постійно ввімкнені, створюючи таку можливість зображення, впливає на конфіденційність, оскільки люди не знають, що пристрої, які не використовують зображення, можуть мати такий потенційний ризик».

Датчики навколишнього середовища смартфона: додаткові проблеми безпеки

Він додає, що одним із потенційних наслідків для безпеки, окрім підслуховування дотиків, є розкриття часткової інформації про обличчя.

«Ще одна додаткова інформація — це колір», — пояснює він. «Більшість розумних пристроїв сьогодні оснащені багатоканальними датчиками зовнішнього освітлення для автоматичного регулювання колірної температури — це безпосередньо сприяє відновленню кольорового зображення для загроз конфіденційності зображень».

Тенденція споживчої електроніки до більших і яскравіших екранів також може вплинути на цю поверхню загрози, посиливши загрозу конфіденційності зображень.

«Додатковий штучний інтелект- і [велика мовна модель] LLM Розвиток обчислювальної обробки зображень також може зробити можливим створення зображень лише з одним бітом інформації на вимірювання та повністю змінити наші поточні «оптимістичні» висновки щодо конфіденційності», – застерігає Лю.

Рішення: обмеження швидкості інформації

Лю пояснює, що заходи пом’якшення на стороні програмного забезпечення допоможуть обмежити дозволи та швидкість інформації датчиків зовнішнього освітлення.

«Зокрема, для постачальників операційних систем вони повинні додати елементи керування дозволами до цих «невинних» датчиків на такому ж або трохи нижчому рівні, ніж камери», – каже він.

Щоб збалансувати функціональність датчика з потенційним ризиком конфіденційності, Лю каже, що швидкість датчиків навколишнього освітлення має бути зменшена до 1-5 Гц і рівень квантування до 10-50 лк.

«Це зменшить швидкість передачі інформації на два-три порядки, і будь-які загрози конфіденційності зображень будуть малоймовірними», — каже він.

Кіберзагрози IoT Snowball

З точки зору Бада Брумхеда, генерального директора Viakoo, відкриття не є приводом для великої тривоги, і він зазначив, що захоплення одного кадру жестів кожні 3.3 хвилини (результат тестування Массачусетського технологічного інституту) практично не дає жодного стимулу для загрози виконати дуже складний і трудомісткий експлойт.

«Однак це нагадування про те, що всі цифрові підключені пристрої можуть мати вразливості, які можна використати, і потребують уваги до їх безпеки», — говорить він. «Це нагадує те, коли дослідники безпеки знаходять нові способи атакувати системи з повітряним зазором за допомогою таких механізмів, як блимання індикаторів на картці NIC [PDF] — теоретично цікавий, але не загрозливий для більшості людей».

Джон Бамбенек, президент Bambenek Consulting, каже, що це має бути нагадуванням споживачам і компаніям перевірити свої пристрої та програми на предмет того, яка інформація збирається та як вона використовується.

«Ми лише нещодавно отримали інструменти прозорості, щоб перевірити це», — каже він. «Сподіваюся, дослідники та вчені продовжуватимуть таку роботу, щоб з’ясувати, де існують прогалини між інструментами прозорості та тим, що можливо».

Він зазначає, що зловмисники та інші зловмисники постійно шукають способи націлитися на користувачів, і що ці менш очевидні шляхи кібератак може бути привабливим для деяких.

«На жаль, це також стосується технологічних компаній, які мають ненажерливий апетит до даних для своїх нових алгоритмів ШІ», — каже Бамбенек.

Загроза поширюється не тільки на камери, але й на шаблони, зроблені фізичними жестами, — нещодавно опублікувала команда дослідників із Корнельського університету. дослідження деталізовано модель штучного інтелекту, навчену записам набору тексту на смартфоні, яка показала 95% точність крадіжки паролів.

Оскільки дослідники виявляють додаткові недоліки в пристроях і операційних системах Інтернету речей, які підключаються через дедалі складніші мережі, оновлений наголос на безпечних принципах розробки, щоб забезпечити більш глибоку інтеграцію захисту в програмне забезпечення.

Часова мітка:

Більше від Темне читання