Les capteurs de lumière ambiante pour iPhone et Android permettent un espionnage furtif

Les capteurs de lumière ambiante pour iPhone et Android permettent un espionnage furtif

Nœud source: 3074242

Les capteurs de lumière ambiante généralement utilisés dans les appareils intelligents pour régler la luminosité de l’écran pourraient capturer des images des interactions des utilisateurs et constituer une menace unique pour la vie privée, selon les chercheurs du programme de robotique du MIT.

L'équipe de recherche académique développé un algorithme d'imagerie informatique pour illustrer le risque potentiel, mettant en évidence la capacité jusqu'alors négligée de ces capteurs à enregistrer secrètement les gestes des utilisateurs.

Contrairement aux caméras, les capteurs ne nécessitent pas que des applications natives ou tierces demandent l'autorisation pour leur utilisation, ce qui les rend vulnérables à l'exploitation.

Les chercheurs ont démontré que les capteurs de lumière ambiante peuvent capturer clandestinement les interactions tactiles des utilisateurs, telles que le défilement et le balayage, même pendant la lecture vidéo.

Le processus implique une technique d’inversion, collectant les variations de lumière à faible débit bloquées par la main de l’utilisateur sur l’écran.

Yang Liu, docteur au département de génie électrique et d'informatique (EECS) du MIT et au CSAIL, explique que ces capteurs pourraient constituer une menace pour la confidentialité de l'imagerie en fournissant ces informations à les pirates surveillent les appareils intelligents.

"Le capteur de lumière ambiante a besoin d'un niveau d'intensité lumineuse adéquat pour récupérer avec succès une image d'interaction manuelle", explique-t-il. "La nature sans autorisation et toujours active des capteurs de lumière ambiante offrant une telle capacité d'imagerie a un impact sur la vie privée, car les gens ne sont pas conscients que les appareils sans imagerie pourraient présenter un tel risque potentiel."

Capteurs ambiants pour smartphone : problèmes de sécurité supplémentaires

Il ajoute qu'une implication potentielle en matière de sécurité, outre l'écoute des gestes tactiles, est la révélation d'informations faciales partielles.

"Une information supplémentaire est la couleur", explique-t-il. « Aujourd’hui, la plupart des appareils intelligents sont équipés de capteurs de lumière ambiante multicanaux pour un réglage automatique de la température de couleur – cela contribue directement à la récupération d’images couleur pour détecter les menaces à la vie privée. »

La tendance des appareils électroniques grand public à rechercher des écrans plus grands et plus lumineux peut également avoir un impact sur cette surface de menace en rendant la menace relative à la confidentialité des images plus aiguë.

« Une intelligence artificielle supplémentaire et [grand modèle de langage] propulsé par LLM Les développements de l’imagerie informatique pourraient également rendre possible l’imagerie avec seulement un bit d’information par mesure, et changer complètement nos conclusions « optimistes » actuelles en matière de confidentialité », prévient Liu.

Une solution : restreindre les débits d’information

Liu explique que des mesures d'atténuation côté logiciel contribueraient à restreindre l'autorisation et le taux d'information des capteurs de lumière ambiante.

« Plus précisément, les fournisseurs de systèmes d’exploitation devraient ajouter des contrôles d’autorisation à ces capteurs « innocents », à un niveau similaire ou légèrement inférieur à celui des caméras », dit-il.

Pour équilibrer la fonctionnalité des capteurs avec le risque potentiel pour la vie privée, Liu affirme que la vitesse des capteurs de lumière ambiante devrait être encore réduite à 1-5 Hz et que la vitesse des capteurs de lumière ambiante devrait être réduite à XNUMX-XNUMX Hz. niveau de quantification à 10-50 lux.

"Cela réduirait le débit d'information de deux à trois ordres de grandeur et toute menace à la vie privée par l'imagerie serait improbable", dit-il.

Boule de neige des cybermenaces IoT

Du point de vue de Bud Broomhead, PDG de Viakoo, cette découverte n’est pas très alarmante, et il a noté que la capture d’une image de gestes de la main toutes les 3.3 minutes – résultat des tests du MIT – n’incite pratiquement pas un acteur menaçant à effectuer un exploit très sophistiqué et chronophage.

"Cependant, cela nous rappelle que tous les appareils connectés numériquement peuvent présenter des vulnérabilités exploitables et nécessitent une attention particulière pour leur sécurité", dit-il. «Cela rappelle l’époque où les chercheurs en sécurité trouvaient de nouvelles façons d’attaquer les systèmes isolés grâce à des mécanismes tels que voyants clignotants sur la carte NIC [PDF] – intéressant en théorie mais ne constitue pas une menace pour la plupart des gens.

John Bambenek, président de Bambenek Consulting, affirme que cela devrait rappeler aux consommateurs et aux entreprises de vérifier sur leurs appareils et applications quelles informations sont collectées et comment elles sont utilisées.

« Ce n’est que récemment que nous avons obtenu les outils de transparence nécessaires pour vérifier cela », dit-il. "Nous espérons que les chercheurs et les universitaires continueront à faire ce genre de travail pour déterminer où se situent les écarts entre les outils de transparence et ce qui est possible."

Il souligne que les attaquants et autres individus malveillants recherchent constamment des moyens de cibler les utilisateurs, et que ceux-ci des chemins de cyberattaques moins évidents pourrait séduire certains.

"Malheureusement, cela inclut également les entreprises technologiques qui ont un appétit vorace pour les données pour alimenter leurs nouveaux algorithmes d'IA", explique Bambenek.

La menace s'étend au-delà des caméras jusqu'aux schémas créés par les gestes physiques - une équipe de chercheurs de l'Université Cornell a récemment publié un article détaillant un modèle d'IA formé sur les enregistrements de saisie sur smartphone, qui présentait une précision de 95 % dans le vol de mots de passe.

Alors que les chercheurs découvrent des failles supplémentaires dans les appareils IoT et les systèmes d'exploitation, tous connectés via des réseaux de plus en plus complexes, il y a eu un un accent renouvelé sur les principes de sécurité dès la conception pour garantir que la défense est plus profondément intégrée dans les logiciels.

Horodatage:

Plus de Lecture sombre