يمكن لأجهزة استشعار الإضاءة المحيطة المستخدمة عادة في الأجهزة الذكية لضبط سطوع الشاشة أن تلتقط صورًا لتفاعلات المستخدم ويمكن أن تشكل تهديدًا فريدًا للخصوصية، وفقًا للباحثين في برنامج الروبوتات التابع لمعهد ماساتشوستس للتكنولوجيا.
فريق البحث الأكاديمي المتقدمة خوارزمية تصوير حسابية لتوضيح المخاطر المحتملة، وتسليط الضوء على القدرة التي تم التغاضي عنها سابقًا لهذه المستشعرات لتسجيل إيماءات المستخدم سرًا.
وعلى عكس الكاميرات، لا تتطلب أجهزة الاستشعار الحصول على إذن من تطبيقات محلية أو تابعة لجهات خارجية لاستخدامها، مما يجعلها عرضة للاستغلال.
وأثبت الباحثون أن أجهزة استشعار الإضاءة المحيطة يمكنها التقاط تفاعلات اللمس الخاصة بالمستخدمين بشكل سري، مثل التمرير والتمرير، حتى أثناء تشغيل الفيديو.
تتضمن العملية تقنية الانعكاس، حيث يتم جمع الاختلافات الضوئية ذات معدل البت المنخفض التي تحجبها يد المستخدم على الشاشة.
يشرح يانغ ليو، الحاصل على درجة الدكتوراه في قسم الهندسة الكهربائية وعلوم الكمبيوتر (EECS) وCSAIL بمعهد ماساتشوستس للتكنولوجيا، أن هذه المستشعرات يمكن أن تشكل تهديدًا لخصوصية التصوير من خلال توفير تلك المعلومات إلى قراصنة يراقبون الأجهزة الذكية.
ويوضح قائلاً: "يحتاج مستشعر الإضاءة المحيطة إلى مستوى مناسب من شدة الضوء لاستعادة صورة تفاعل اليد بنجاح". "إن طبيعة أجهزة استشعار الإضاءة المحيطة التي لا تتطلب الحصول على إذن والتي تعمل دائمًا والتي توفر مثل هذه القدرة على التصوير تؤثر على الخصوصية لأن الأشخاص لا يدركون أن الأجهزة غير المخصصة للتصوير يمكن أن تنطوي على مثل هذه المخاطر المحتملة."
أجهزة استشعار الهواتف الذكية المحيطة: مخاوف أمنية إضافية
ويضيف أن أحد التداعيات الأمنية المحتملة إلى جانب التنصت على إيماءات اللمس هو الكشف عن معلومات جزئية للوجه.
ويوضح قائلاً: "هناك معلومة إضافية وهي اللون". "معظم الأجهزة الذكية اليوم مجهزة بأجهزة استشعار للإضاءة المحيطة متعددة القنوات لضبط درجة حرارة اللون تلقائيًا - وهذا يساهم بشكل مباشر في استعادة الصور الملونة لتهديدات خصوصية التصوير."
يمكن أن يؤثر اتجاه الأجهزة الإلكترونية الاستهلاكية التي تسعى إلى الحصول على شاشات أكبر وأكثر سطوعًا أيضًا على سطح التهديد هذا من خلال جعل تهديد خصوصية التصوير أكثر حدة.
"الذكاء الاصطناعي الإضافي- و [نموذج لغة كبير] مدعوم من LLM قد تؤدي تطورات التصوير الحسابي أيضًا إلى جعل التصوير باستخدام أقل من جزء واحد من المعلومات لكل قياس أمرًا ممكنًا، وتغيير استنتاجاتنا الحالية "المتفائلة" المتعلقة بالخصوصية تمامًا،" يحذر ليو.
الحل: تقييد معدلات المعلومات
يوضح ليو أن إجراءات التخفيف من جانب البرمجيات ستساعد في تقييد الأذونات ومعدل المعلومات الخاصة بأجهزة استشعار الإضاءة المحيطة.
ويقول: "على وجه التحديد، بالنسبة لمزودي أنظمة التشغيل، يجب عليهم إضافة عناصر تحكم في الأذونات إلى أجهزة الاستشعار "البريئة"، بمستوى مماثل أو أقل قليلاً من الكاميرات".
لتحقيق التوازن بين وظائف المستشعر ومخاطر الخصوصية المحتملة، يقول ليو إنه يجب تقليل سرعة أجهزة استشعار الإضاءة المحيطة إلى 1-5 هرتز. مستوى الكمي إلى 10-50 لوكس.
ويقول: "سيؤدي هذا إلى تقليل معدل المعلومات بما يتراوح بين ضعفين إلى ثلاثة أضعاف، ومن غير المحتمل حدوث أي تهديدات لخصوصية التصوير".
التهديدات السيبرانية لإنترنت الأشياء كرة الثلج
من وجهة نظر بود برومهيد، الرئيس التنفيذي لشركة Viakoo، فإن هذا الاكتشاف لا يثير قلقًا كبيرًا، وقد أشار إلى أن التقاط إطار واحد من إيماءات اليد كل 3.3 دقيقة - وهي النتيجة التي أجراها اختبار معهد ماساتشوستس للتكنولوجيا - لا يوفر أي حافز تقريبًا لممثل التهديد للقيام بذلك. تنفيذ استغلال معقد للغاية ويستغرق وقتًا طويلاً.
ويضيف: "ومع ذلك، فهو بمثابة تذكير بأن جميع الأجهزة المتصلة رقميًا يمكن أن تحتوي على نقاط ضعف قابلة للاستغلال وتحتاج إلى الاهتمام بأمانها". "إنه يذكرنا عندما يجد الباحثون الأمنيون طرقًا جديدة لمهاجمة الأنظمة المعزولة بالهواء من خلال آليات مثل الأضواء الوامضة على بطاقة NIC [PDF] - مثير للاهتمام من الناحية النظرية ولكنه لا يشكل تهديدًا لمعظم الناس.
يقول جون بامبينيك، رئيس شركة Bambenek Consulting، إن هذا يجب أن يكون بمثابة تذكير للمستهلكين والشركات للتحقق من أجهزتهم وتطبيقاتهم لمعرفة المعلومات التي يتم جمعها وكيفية استخدامها.
ويقول: "لقد حصلنا مؤخرًا فقط على أدوات الشفافية للتحقق من ذلك". "نأمل أن يستمر الباحثون والأكاديميون في القيام بهذا النوع من العمل لمعرفة أين توجد الفجوات بين أدوات الشفافية وما هو ممكن."
ويشير إلى أن المهاجمين وغيرهم من الأفراد الخبثاء يبحثون باستمرار عن طرق لاستهداف المستخدمين، وأن هذه الطرق مسارات الهجمات السيبرانية الأقل وضوحًا يمكن أن تكون جذابة للبعض.
يقول بامبينيك: "لسوء الحظ، يشمل ذلك أيضًا شركات التكنولوجيا التي لديها شهية نهمة للبيانات اللازمة لتغذية خوارزميات الذكاء الاصطناعي الجديدة الخاصة بها".
ويمتد التهديد إلى ما هو أبعد من الكاميرات إلى الأنماط التي يتم إجراؤها عن طريق الإيماءات الجسدية، وهو ما نشره مؤخرًا فريق من الباحثين في جامعة كورنيل بحث تفاصيل نموذج الذكاء الاصطناعي الذي تم تدريبه على سجلات الكتابة على الهواتف الذكية، والذي أظهر دقة بنسبة 95% في سرقة كلمات المرور.
بينما يكتشف الباحثون عيوبًا إضافية في أجهزة إنترنت الأشياء وأنظمة التشغيل - والتي ترتبط جميعها عبر شبكات متزايدة التعقيد، فقد كان هناك مشكلة التركيز المتجدد وفقًا لمبادئ التصميم الآمنة لضمان دمج الدفاع بشكل أعمق في البرامج.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/endpoint-security/iphone-android-ambient-light-sensors-stealthy-spying
- :لديها
- :يكون
- :ليس
- :أين
- 95%
- a
- أكاديمي
- الأبحاث الأكاديمية
- أكاديميون
- وفقا
- دقة
- حاد
- تضيف
- إضافي
- يضيف
- تعديل
- AI
- إنذار
- خوارزمية
- خوارزميات
- الكل
- السماح
- أيضا
- المحيط
- an
- و
- الروبوت
- أي وقت
- شهية
- التطبيقات
- التطبيقات
- هي
- مصطنع
- AS
- At
- مهاجمة
- اهتمام
- جذاب
- أوتوماتيك
- علم
- الرصيد
- BE
- كان
- يجري
- بالإضافة إلى
- ما بين
- Beyond
- قطعة
- سدت
- أكثر إشراقا
- الأعمال
- لكن
- by
- كاميرات
- CAN
- قدرة
- أسر
- سبب
- يحذر
- الرئيس التنفيذي
- تغيير
- التحقق
- جمع
- اللون
- الشركات
- تماما
- مجمع
- الحسابية
- الكمبيوتر
- علوم الكمبيوتر
- متصل
- الأجهزة المتصلة
- باستمرار
- الاستشارات
- مستهلك
- مستهلكى الكترونيات
- المستهلكين
- استمر
- يساهم
- ضوابط
- كورنيل
- استطاع
- CSAIL
- حالياًّ
- الانترنت
- هجوم الانترنت
- البيانات
- بشدة
- الدفاع
- تظاهر
- القسم
- تصميم
- مبادئ التصميم
- تفصيل
- التطورات
- الأجهزة
- رقميا
- مباشرة
- اكتشف
- اكتشاف
- do
- أثناء
- الهندسة الكهربائية
- الإلكترونيات
- يعمل
- الهندسة
- ضمان
- مسلح
- الأثير (ETH)
- حتى
- كل
- عرضت
- ويوضح
- استغلال
- استغلال
- يمتد
- تجميل الوجه
- قليل
- الشكل
- العيوب
- في حالة
- للمستهلكين
- FRAME
- وظيفة
- إضافي
- الفجوات
- حصلت
- عظيم
- يد
- يملك
- he
- مساعدة
- تسليط الضوء
- نأمل
- كيفية
- لكن
- HTTPS
- توضيح
- صورة
- صور
- التصوير
- التأثير
- in
- حافز
- يشمل
- على نحو متزايد
- الأفراد
- معلومات
- الأبرياء
- المتكاملة
- تفاعل
- التفاعلات
- وكتابة مواضيع مثيرة للاهتمام
- إلى
- انقلاب
- ينطوي
- قام المحفل
- أجهزة IOT
- اي فون
- IT
- JPG
- نوع
- لغة
- كبير
- أكبر
- مستوى
- ضوء
- مثل
- أبحث
- خفض
- صنع
- جعل
- القيام ب
- خبيث
- قياس
- الإجراءات
- آليات
- ربما
- دقائق
- معهد ماساتشوستس للتكنولوجيا
- تخفيف
- نموذج
- مراقبة
- الأكثر من ذلك
- أكثر
- محلي
- الطبيعة
- حاجة
- إحتياجات
- الشبكات
- جديد
- لا
- وأشار
- واضح
- of
- on
- ONE
- فقط
- تعمل
- نظام التشغيل
- أنظمة التشغيل
- متفائل
- or
- الطلبات
- أخرى
- لنا
- خارج
- كلمات السر
- أنماط
- مجتمع
- إلى
- نفذ
- إذن
- منظور
- رسالة دكتوراه
- مادي
- قطعة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- نقاط
- ممكن
- محتمل
- رئيس
- سابقا
- مبادئ
- خصوصية
- تهديدات الخصوصية
- عملية المعالجة
- البرنامج
- مقدمي
- ويوفر
- توفير
- نشرت
- متابعة
- معدل
- مؤخرا
- سجل
- تسجيل
- استرجاع
- تخفيض
- عقار مخفض
- تذكير
- تذكري
- تطلب
- بحث
- الباحثين
- بتقييد
- تقييد
- نتيجة
- كاشفا
- المخاطرة
- الروبوتات
- s
- يقول
- علوم
- شاشة
- شاشات
- التمرير
- تأمين
- أمن
- الباحثين الأمن
- طلب
- مدخل بطاقة الذاكرة : نعم
- أجهزة الاستشعار
- ينبغي
- مماثل
- سمارت
- الهاتف الذكي
- تطبيقات الكمبيوتر
- حل
- بعض
- متطور
- على وجه التحديد
- سرعة
- تجسس
- مسترق
- ناجح
- هذه
- المساحة
- نظام
- أنظمة
- الهدف
- فريق
- التكنولوجيا
- شركات التكنولوجيا
- تقنية
- الاختبار
- من
- أن
- •
- المعلومات
- من مشاركة
- منهم
- نظرية
- هناك.
- تشبه
- هم
- طرف ثالث
- هؤلاء
- التهديد
- التهديدات
- ثلاثة
- عبر
- استهلاك الوقت
- إلى
- اليوم
- أدوات
- تواصل
- متدرب
- الشفافية
- اكثر شيوعا
- اثنان
- عادة
- لسوء الحظ
- فريد من نوعه
- جامعة
- من غير المحتمل
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- الاختلافات
- جدا
- فيديو
- عمليا
- نقاط الضعف
- الضعيفة
- طرق
- we
- ابحث عن
- ما هي تفاصيل
- متى
- التي
- من الذى
- سوف
- مع
- للعمل
- سوف
- زفيرنت