MIT의 로봇 공학 프로그램 연구원에 따르면 화면 밝기를 조정하기 위해 일반적으로 스마트 장치에 사용되는 주변 광 센서는 사용자 상호 작용의 이미지를 캡처할 수 있으며 고유한 개인 정보 위협을 가할 수 있다고 합니다.
학술 연구팀 개발 사용자 동작을 은밀하게 기록하는 이러한 센서의 이전에 간과되었던 기능을 강조하면서 잠재적인 위험을 설명하는 컴퓨터 이미징 알고리즘입니다.
카메라와 달리 센서는 사용 권한을 얻기 위해 기본 또는 타사 애플리케이션이 필요하지 않으므로 악용에 취약합니다.
연구원들은 주변광 센서가 비디오 재생 중에도 스크롤 및 스와이프와 같은 사용자의 터치 상호 작용을 은밀하게 캡처할 수 있음을 시연했습니다.
이 프로세스에는 화면에서 사용자의 손에 의해 차단된 낮은 비트율의 빛 변화를 수집하는 반전 기술이 포함됩니다.
MIT 전기 공학 및 컴퓨터 과학부(EECS) 및 CSAIL의 PhD인 Yang Liu는 이러한 센서가 해당 정보를 제공함으로써 영상 개인 정보 보호 위협을 가할 수 있다고 설명합니다. 스마트 기기를 감시하는 해커.
“손 상호작용 이미지를 성공적으로 복구하려면 주변광 센서에 적절한 수준의 광도가 필요합니다.”라고 그는 설명합니다. "이러한 이미징 기능을 제공하는 주변광 센서의 권한이 필요 없고 항상 켜져 있는 특성은 사람들이 비 이미징 장치에 잠재적인 위험이 있을 수 있다는 사실을 인식하지 못하기 때문에 개인 정보 보호에 영향을 미칩니다."
주변 스마트폰 센서: 추가적인 보안 문제
그는 도청 터치 제스처 외에 잠재적인 보안 문제 중 하나가 얼굴 정보의 일부를 공개하는 것이라고 덧붙였습니다.
"추가적인 정보 중 하나는 색상입니다."라고 그는 설명합니다. "오늘날 대부분의 스마트 장치에는 자동 색온도 조정을 위한 다중 채널 주변광 센서가 장착되어 있습니다. 이는 개인 정보 보호 위협을 방지하기 위한 컬러 이미지 복구에 직접적으로 기여합니다."
더 크고 더 밝은 화면을 추구하는 가전제품의 추세는 이미지 프라이버시 위협을 더욱 심각하게 만들어 이러한 위협 표면에 영향을 미칠 수도 있습니다.
“추가적인 인공지능과 [대형 언어 모델] LLM 기반 컴퓨터 이미징 개발은 측정당 1비트의 정보만으로 이미징을 가능하게 하고 현재의 '낙관적인' 개인 정보 보호 결론을 완전히 바꿀 수도 있습니다.”라고 Liu는 경고합니다.
해결책: 정보 속도 제한
Liu는 소프트웨어 측 완화 조치가 주변 광 센서의 허용 및 정보 속도를 제한하는 데 도움이 될 것이라고 설명합니다.
“구체적으로 운영 체제 제공업체의 경우 카메라와 비슷하거나 약간 낮은 수준으로 '무고한' 센서에 권한 제어를 추가해야 합니다."라고 그는 말합니다.
센서 기능과 잠재적인 개인 정보 보호 위험의 균형을 맞추기 위해 Liu는 주변 광 센서의 속도를 1~5Hz로 더 줄여야 하며 양자화 수준 10-50럭스까지.
“이렇게 하면 정보 속도가 2~3배로 줄어들고 영상 프라이버시 위협이 발생할 가능성은 거의 없습니다.”라고 그는 말합니다.
IoT 사이버 위협 눈덩이
Viakoo의 CEO인 Bud Broomhead의 관점에서 볼 때, 이 발견은 큰 경각심을 불러일으키지 않으며, 그는 3.3분마다 한 프레임의 손짓을 캡처하는 것(MIT 테스트 결과)이 위협 행위자에게 실제로 어떤 인센티브도 제공하지 않는다고 지적했습니다. 매우 정교하고 시간이 많이 걸리는 공격을 수행합니다.
"그러나 디지털로 연결된 모든 장치에는 악용 가능한 취약점이 있을 수 있으며 보안에 주의가 필요하다는 점을 상기시켜 줍니다."라고 그는 말합니다. “보안 연구원들이 다음과 같은 메커니즘을 통해 에어갭 시스템을 공격하는 새로운 방법을 찾았을 때를 연상시킵니다. NIC 카드의 표시등 깜박임 [PDF] — 이론적으로는 흥미롭지만 대부분의 사람들에게 위협이 되지는 않습니다.”
Bambenek Consulting의 John Bambenek 사장은 이것이 소비자와 기업이 어떤 정보가 수집되고 어떻게 사용되는지 자신의 장치와 앱을 확인하도록 상기시키는 계기가 되어야 한다고 말했습니다.
“우리는 최근에야 이를 확인할 수 있는 투명성 도구를 갖게 되었습니다.”라고 그는 말합니다. “연구자들과 학자들은 투명성 도구와 가능한 것 사이의 격차가 어디에 있는지 파악하기 위해 이런 종류의 작업을 계속할 것입니다.”
그는 공격자와 기타 악의적인 개인이 사용자를 표적으로 삼을 방법을 끊임없이 찾고 있으며 이러한 덜 명확한 사이버 공격 경로 어떤 사람들에게는 매력적일 수 있습니다.
Bambenek은 "불행히도 여기에는 새로운 AI 알고리즘에 공급할 데이터에 대한 탐욕스러운 욕구를 가진 기술 회사도 포함됩니다."라고 말했습니다.
위협은 카메라를 넘어 물리적 제스처에 의해 만들어진 패턴까지 확장됩니다. 연구 비밀번호 도용 정확도가 95%인 스마트폰 입력 기록에 대해 훈련된 AI 모델을 자세히 설명합니다.
연구원들이 점점 더 복잡해지는 네트워크를 통해 연결되어 있는 IoT 장치 및 운영 체제에서 추가 결함을 발견함에 따라 새로운 강조 보안에 의한 설계 원칙을 바탕으로 방어가 소프트웨어에 더욱 깊이 통합되도록 보장합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/endpoint-security/iphone-android-ambient-light-sensors-stealthy-spying
- :있다
- :이다
- :아니
- :어디
- 95%
- a
- 학술
- 학술 연구
- 학자
- 에 따르면
- 심각한
- 더하다
- 추가
- 추가
- 조절하는
- AI
- 경보
- 연산
- 알고리즘
- All
- 수
- 또한
- 포위한
- an
- 및
- 기계적 인조 인간
- 어떤
- 식욕
- 어플리케이션
- 앱
- 있군요
- 인조의
- AS
- At
- 공격
- 주의
- 매력적인
- Automatic
- 인식
- 잔액
- BE
- 된
- 존재
- 게다가
- 사이에
- 그 너머
- 비트
- 차단
- 밝게
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 카메라
- CAN
- 능력
- 포착
- 원인
- 주의 사항
- 대표 이사
- 이전 단계로 돌아가기
- 검사
- 수집
- 색
- 기업
- 완전히
- 복잡한
- 계산
- 컴퓨터
- 컴퓨터 과학
- 연결
- 연결된 장치
- 끊임없이
- 컨설팅
- 소비자
- 가전
- 소비자
- 계속
- 기여하다
- 컨트롤
- 코넬
- 수
- CSAIL
- Current
- 사이버
- 사이버 공격
- 데이터
- 깊이
- 방위산업
- 시연
- 학과
- 디자인
- 설계 원칙
- 디테일링
- 개발
- 디바이스
- 디지털
- 직접
- 발견
- 발견
- do
- ...동안
- 전기 공학
- 전자
- 고용 된
- 엔지니어링
- 확인
- 갖추어 준
- 에테르 (ETH)
- 조차
- 모든
- 전시품
- 설명
- 공적
- 착취
- 확장하다
- 얼굴 마사지
- 를
- 그림
- Find
- 결함
- 럭셔리
- 소비자 용
- FRAME
- 기능
- 추가
- 틈새
- 있어
- 큰
- 손
- 있다
- he
- 도움
- 강조
- 희망
- 방법
- 그러나
- HTTPS
- 설명하다
- 영상
- 형상
- 영상
- 영향
- in
- 자극
- 포함
- 더욱 더
- 개인
- 정보
- 순진한
- 통합 된
- 상호 작용
- 상호 작용
- 흥미있는
- 으로
- 전도
- 포함
- IOT
- IoT 장치
- iPhone
- IT
- JPG
- 종류
- 언어
- 넓은
- 큰
- 레벨
- 빛
- 처럼
- 찾고
- 절감
- 만든
- 확인
- 유튜브 영상을 만드는 것은
- 악의있는
- 측량
- 조치들
- 메커니즘
- 수도
- 분
- MIT
- 완화
- 모델
- 모니터링
- 배우기
- 가장
- 출신
- 자연
- 필요
- 요구
- 네트워크
- 신제품
- 아니
- 유명한
- 분명한
- of
- on
- ONE
- 만
- 운영
- 운영 체제
- 운영체제
- 낙관적인
- or
- 명령
- 기타
- 우리의
- 아웃
- 암호
- 패턴
- 사람들
- 용
- 수행
- 허가
- 관점
- 박사 학위
- 물리적
- 조각
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 전철기
- 가능한
- 가능성
- 대통령
- 이전에
- 원칙
- 개인 정보 보호
- 개인 정보 위협
- 방법
- 프로그램
- 제공
- 제공
- 제공
- 출판
- 추구하다
- 율
- 최근에
- 기록
- 기록
- 회복
- 감소
- 감소
- 알림
- 연상
- 필요
- 연구
- 연구원
- 얽매다
- 제한
- 결과
- 공개
- 위험
- 로봇
- s
- 라고
- 과학
- 화면
- 화면
- 스크롤
- 안전해야합니다.
- 보안
- 보안 연구원
- 찾으라
- 감지기
- 센서
- 영상을
- 비슷한
- 스마트 한
- 스마트 폰
- 소프트웨어
- 해결책
- 일부
- 정교한
- 구체적으로
- 속도
- 감시
- 남의 눈을 피하는
- 성공한
- 이러한
- 표면
- 체계
- 시스템은
- 목표
- 팀
- 기술
- 하이테크 기업
- 기술
- 지원
- 보다
- 그
- XNUMXD덴탈의
- 정보
- 그들의
- 그들
- 이론
- 그곳에.
- Bowman의
- 그들
- 타사
- 이
- 그
- 위협
- 위협
- 세
- 을 통하여
- 시간이 많이 걸리는
- 에
- 오늘
- 검색을
- 터치
- 훈련 된
- 투명도
- 경향
- 두
- 일반적으로
- 운수 나쁘게
- 유일한
- 대학
- 가능성
- 사용
- 익숙한
- 사용자
- 사용자
- 변화
- 대단히
- Video
- 사실상
- 취약점
- 취약
- 방법
- we
- 뭐
- 언제
- 어느
- 누구
- 의지
- 과
- 작업
- 겠지
- 제퍼 넷