За словами дослідників з програми робототехніки Массачусетського технологічного інституту, датчики зовнішнього освітлення, які зазвичай використовуються в інтелектуальних пристроях для регулювання яскравості екрана, можуть фіксувати зображення взаємодії користувачів і становити унікальну загрозу конфіденційності.
Науково-дослідний колектив розвиненою алгоритм обчислювального зображення, щоб проілюструвати потенційний ризик, підкреслюючи раніше забуту здатність цих датчиків приховано записувати жести користувача.
На відміну від камер, датчики не потребують дозволу на використання власних або сторонніх програм, що робить їх уразливими для використання.
Дослідники продемонстрували, що датчики навколишнього освітлення можуть таємно фіксувати дотикові взаємодії користувачів, такі як прокручування та прокручування, навіть під час відтворення відео.
Процес включає техніку інверсії, збираючи варіації світла з низьким бітрейтом, заблоковані рукою користувача на екрані.
Ян Лю, доктор філософії з Департаменту електротехніки та комп’ютерних наук Массачусетського технологічного інституту (EECS) і CSAIL, пояснює, що ці датчики можуть становити загрозу конфіденційності зображень, надаючи цю інформацію хакери, які контролюють розумні пристрої.
«Для успішного відновлення зображення взаємодії з рукою датчику навколишнього освітлення потрібен адекватний рівень інтенсивності світла», — пояснює він. «Те, що сенсори навколишнього освітлення не мають дозволів і постійно ввімкнені, створюючи таку можливість зображення, впливає на конфіденційність, оскільки люди не знають, що пристрої, які не використовують зображення, можуть мати такий потенційний ризик».
Датчики навколишнього середовища смартфона: додаткові проблеми безпеки
Він додає, що одним із потенційних наслідків для безпеки, окрім підслуховування дотиків, є розкриття часткової інформації про обличчя.
«Ще одна додаткова інформація — це колір», — пояснює він. «Більшість розумних пристроїв сьогодні оснащені багатоканальними датчиками зовнішнього освітлення для автоматичного регулювання колірної температури — це безпосередньо сприяє відновленню кольорового зображення для загроз конфіденційності зображень».
Тенденція споживчої електроніки до більших і яскравіших екранів також може вплинути на цю поверхню загрози, посиливши загрозу конфіденційності зображень.
«Додатковий штучний інтелект- і [велика мовна модель] LLM Розвиток обчислювальної обробки зображень також може зробити можливим створення зображень лише з одним бітом інформації на вимірювання та повністю змінити наші поточні «оптимістичні» висновки щодо конфіденційності», – застерігає Лю.
Рішення: обмеження швидкості інформації
Лю пояснює, що заходи пом’якшення на стороні програмного забезпечення допоможуть обмежити дозволи та швидкість інформації датчиків зовнішнього освітлення.
«Зокрема, для постачальників операційних систем вони повинні додати елементи керування дозволами до цих «невинних» датчиків на такому ж або трохи нижчому рівні, ніж камери», – каже він.
Щоб збалансувати функціональність датчика з потенційним ризиком конфіденційності, Лю каже, що швидкість датчиків навколишнього освітлення має бути зменшена до 1-5 Гц і рівень квантування до 10-50 лк.
«Це зменшить швидкість передачі інформації на два-три порядки, і будь-які загрози конфіденційності зображень будуть малоймовірними», — каже він.
Кіберзагрози IoT Snowball
З точки зору Бада Брумхеда, генерального директора Viakoo, відкриття не є приводом для великої тривоги, і він зазначив, що захоплення одного кадру жестів кожні 3.3 хвилини (результат тестування Массачусетського технологічного інституту) практично не дає жодного стимулу для загрози виконати дуже складний і трудомісткий експлойт.
«Однак це нагадування про те, що всі цифрові підключені пристрої можуть мати вразливості, які можна використати, і потребують уваги до їх безпеки», — говорить він. «Це нагадує те, коли дослідники безпеки знаходять нові способи атакувати системи з повітряним зазором за допомогою таких механізмів, як блимання індикаторів на картці NIC [PDF] — теоретично цікавий, але не загрозливий для більшості людей».
Джон Бамбенек, президент Bambenek Consulting, каже, що це має бути нагадуванням споживачам і компаніям перевірити свої пристрої та програми на предмет того, яка інформація збирається та як вона використовується.
«Ми лише нещодавно отримали інструменти прозорості, щоб перевірити це», — каже він. «Сподіваюся, дослідники та вчені продовжуватимуть таку роботу, щоб з’ясувати, де існують прогалини між інструментами прозорості та тим, що можливо».
Він зазначає, що зловмисники та інші зловмисники постійно шукають способи націлитися на користувачів, і що ці менш очевидні шляхи кібератак може бути привабливим для деяких.
«На жаль, це також стосується технологічних компаній, які мають ненажерливий апетит до даних для своїх нових алгоритмів ШІ», — каже Бамбенек.
Загроза поширюється не тільки на камери, але й на шаблони, зроблені фізичними жестами, — нещодавно опублікувала команда дослідників із Корнельського університету. дослідження деталізовано модель штучного інтелекту, навчену записам набору тексту на смартфоні, яка показала 95% точність крадіжки паролів.
Оскільки дослідники виявляють додаткові недоліки в пристроях і операційних системах Інтернету речей, які підключаються через дедалі складніші мережі, оновлений наголос на безпечних принципах розробки, щоб забезпечити більш глибоку інтеграцію захисту в програмне забезпечення.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/endpoint-security/iphone-android-ambient-light-sensors-stealthy-spying
- : має
- :є
- : ні
- :де
- 7
- 95%
- a
- академічний
- наукові дослідження
- вчені
- За
- точність
- додавати
- Додатковий
- Додає
- AI
- тривога
- алгоритм
- алгоритми
- ВСІ
- дозволяти
- Також
- Ambient
- an
- та
- чоловіча
- будь-який
- апетит
- застосування
- додатка
- ЕСТЬ
- штучний
- AS
- At
- атака
- увагу
- привабливий
- автоматичний
- знати
- Balance
- BE
- було
- буття
- крім
- між
- За
- Біт
- блокований
- яскравіше
- підприємства
- але
- by
- камери
- CAN
- можливості
- захоплення
- Викликати
- застереження
- Генеральний директор
- зміна
- перевірка
- Збір
- color
- Компанії
- повністю
- комплекс
- обчислювальна
- комп'ютер
- Інформатика
- підключений
- постійно
- консалтинг
- споживач
- Споживачі
- продовжувати
- сприяє
- управління
- Корнелл
- може
- Поточний
- кібер-
- Кібератака
- дані
- глибоко
- оборони
- продемонстрований
- відділ
- дизайн
- принципи проектування
- Деталізація
- події
- прилади
- в цифровому вигляді
- безпосередньо
- відкрити
- відкриття
- do
- під час
- електроніка
- працевлаштований
- Машинобудування
- забезпечувати
- обладнаний
- Навіть
- Кожен
- виставлені
- Пояснює
- Експлуатувати
- експлуатація
- продовжується
- лицьової
- кілька
- Рисунок
- знайти
- недоліки
- для
- Для споживачів
- FRAME
- функціональність
- далі
- прогалини
- є
- великий
- рука
- Мати
- he
- допомога
- виділивши
- З надією
- Як
- Однак
- HTTPS
- ілюструвати
- зображення
- зображень
- Зображеннями
- Impact
- in
- Стимул
- includes
- все більше і більше
- осіб
- інформація
- безневинний
- інтегрований
- взаємодія
- Взаємодії
- цікавий
- в
- інверсія
- КАТО
- прилади іоту
- iPhone
- IT
- JPG
- Дитина
- мова
- великий
- більше
- рівень
- світло
- як
- шукати
- знизити
- made
- зробити
- Робить
- malicious
- вимір
- заходи
- механізми
- може бути
- хвилин
- MIT
- пом'якшення
- модель
- моніторинг
- більше
- найбільш
- рідний
- природа
- Необхідність
- потреби
- мереж
- Нові
- немає
- зазначив,
- Очевидний
- of
- on
- ONE
- тільки
- операційний
- операційна система
- операційні системи
- Оптимістичний
- or
- замовлень
- Інше
- наші
- з
- Паролі
- моделі
- Люди
- для
- Виконувати
- дозвіл
- перспектива
- Вчений ступінь
- фізичний
- частина
- plato
- Інформація про дані Платона
- PlatoData
- точок
- поза
- це можливо
- потенціал
- президент
- раніше
- Принципи
- недоторканність приватного життя
- Загрози конфіденційності
- процес
- програма
- провайдери
- забезпечує
- забезпечення
- опублікований
- ставка
- нещодавно
- запис
- облік
- відновлення
- зменшити
- Знижений
- нагадування
- нагадує
- вимагати
- дослідження
- Дослідники
- обмежити
- обмежуючий
- результат
- виявлення
- Risk
- робототехніка
- s
- говорить
- наука
- Екран
- Екрани
- прокрутки
- безпечний
- безпеку
- Шукати
- датчик
- датчиків
- Повинен
- аналогічний
- розумний
- смартфон
- Софтвер
- рішення
- деякі
- складний
- конкретно
- швидкість
- шпигунство
- крадькома
- успішний
- такі
- поверхню
- система
- Systems
- Мета
- команда
- технології
- технічних компаній
- техніка
- Тестування
- ніж
- Що
- Команда
- інформація
- їх
- Їх
- теорія
- Там.
- Ці
- вони
- третя сторона
- це
- ті
- загроза
- загрози
- три
- через
- трудомісткий
- до
- сьогодні
- інструменти
- торкатися
- навчений
- прозорість
- Trend
- два
- типово
- на жаль
- створеного
- університет
- навряд чи
- використання
- використовуваний
- користувач
- користувачі
- дуже
- Відео
- фактично
- Уразливості
- Вразливий
- способи
- we
- Що
- Що таке
- коли
- який
- ВООЗ
- волі
- з
- Work
- б
- зефірнет