麻省理工学院机器人项目的研究人员表示,智能设备中通常用于调整屏幕亮度的环境光传感器可能会捕获用户交互的图像,并可能构成独特的隐私威胁。
学术研究团队 发达 一种计算成像算法来说明潜在风险,强调了这些传感器以前被忽视的秘密记录用户手势的能力。
与相机不同,传感器不需要本机或第三方应用程序来寻求其使用许可,这使得它们很容易受到利用。
研究人员证明,即使在视频播放期间,环境光传感器也可以秘密捕获用户的触摸交互,例如滚动和滑动。
该过程涉及反转技术,收集被用户的手在屏幕上阻挡的低比特率光变化。
麻省理工学院电气工程与计算机科学系 (EECS) 和 CSAIL 的博士 Yang Liu 解释说,这些传感器可能会通过向 黑客监控智能设备.
“环境光传感器需要足够的光强度才能成功恢复手部交互图像,”他解释道。 “具有这种成像功能的环境光传感器无需许可且始终在线的性质会影响隐私,因为人们不知道非成像设备可能存在这种潜在风险。”
环境智能手机传感器:额外的安全问题
他补充说,除了窃听触摸手势之外,一种潜在的安全隐患是泄露部分面部信息。
“另一个信息是颜色,”他解释道。 “当今大多数智能设备都配备了多通道环境光传感器,用于自动色温调整——这直接有助于针对图像隐私威胁的彩色图像恢复。”
消费电子产品追求更大、更亮屏幕的趋势也会使成像隐私威胁更加严重,从而影响这一威胁面。
“额外的人工智能——和 [大语言模型] LLM驱动 计算成像的发展也可能使每次测量仅使用一位信息进行成像成为可能,并彻底改变我们当前的“乐观”隐私结论。”刘警告说。
解决方案:限制信息速率
刘解释说,软件端缓解措施将有助于限制环境光传感器的许可和信息速率。
“具体来说,对于操作系统提供商来说,他们应该为那些‘无辜’传感器添加权限控制,其级别与相机类似或略低,”他说。
为了平衡传感器功能与潜在的隐私风险,Liu 表示,环境光传感器的速度应进一步降低至 1-5 Hz,并且 量化水平 至 10-50 勒克斯。
“这将使信息率降低两到三个数量级,并且任何成像隐私威胁都不太可能,”他说。
物联网网络威胁滚雪球
从 Viakoo 首席执行官 Bud Broomhead 的角度来看,这一发现并不值得大惊小怪,他指出,每 3.3 分钟捕获一帧手势(麻省理工学院测试的结果)几乎不会激励威胁行为者执行非常复杂且耗时的利用。
“然而,这提醒人们,所有数字连接设备都可能存在可利用的漏洞,需要注意其安全性,”他说。 “这让人想起安全研究人员通过诸如此类的机制找到了攻击气隙系统的新方法 NIC 卡上的指示灯闪烁 [PDF]——理论上很有趣,但对大多数人来说不会构成威胁。”
Bambenek Consulting 总裁 John Bambenek 表示,这应该提醒消费者和企业检查他们的设备和应用程序,了解正在收集哪些信息以及如何使用这些信息。
“我们最近才获得了透明度工具来检查这一点,”他说。 “研究人员和学者希望继续开展此类工作,以找出透明度工具和可能性之间的差距。”
他指出,攻击者和其他恶意个人不断寻找针对用户的方法,而这些 不太明显的网络攻击路径 可能对某些人有吸引力。
“不幸的是,这也包括那些对数据有着巨大需求的科技公司,这些数据可以为他们的新人工智能算法提供支持,”班贝内克说。
康奈尔大学的一组研究人员最近发表了一篇文章,威胁范围不仅限于摄像头,还包括身体手势所形成的模式 研究 详细介绍了一个根据智能手机打字记录训练的人工智能模型,该模型在窃取密码方面的准确率高达 95%。
随着研究人员发现物联网设备和操作系统中的其他缺陷(所有这些设备和操作系统都通过日益复杂的网络连接),出现了 重新强调 遵循安全设计原则,以确保防御更深入地集成到软件中。
- :具有
- :是
- :不是
- :在哪里
- 95%
- a
- 学者
- 学术研究
- 学者
- 根据
- 急性
- 加
- 额外
- 添加
- 调整
- AI
- 报警
- 算法
- 算法
- 所有类型
- 让
- 还
- 环境
- an
- 和
- 安卓
- 任何
- 食欲
- 应用领域
- 应用
- 保健
- 人造的
- AS
- At
- 攻击
- 关注我们
- 吸引力
- 自动表
- 察觉
- 当前余额
- BE
- 很
- 作为
- 除了
- 之间
- 超越
- 位
- 封锁
- 光明
- 企业
- 但是
- by
- 相机
- CAN
- 能力
- 捕获
- 原因
- 注意事项
- CEO
- 更改
- 查
- 收藏
- 颜色
- 公司
- 完全
- 复杂
- 计算
- 一台
- 计算机科学
- 已联繫
- 连接的设备
- 经常
- 咨询
- 消费者
- 消费类电子产品
- 消费者
- 继续
- 有助于
- 控制
- 康奈尔
- 可以
- CSAIL
- 电流
- 网络
- 网络攻击
- data
- 深深
- 国防
- 证明
- 问题类型
- 设计
- 设计原则
- 详图
- 发展
- 设备
- 数字
- 直接
- 通过各种方式找到
- 发现
- do
- ,我们将参加
- 电气工程
- 电子
- 就业
- 工程师
- 确保
- 配备
- 醚(ETH)
- 甚至
- 所有的
- 展出
- 介绍
- 利用
- 开发
- 扩展
- 面部
- 少数
- 数字
- 找到最适合您的地方
- 缺陷
- 针对
- 对于消费者
- FRAME
- 功能
- 进一步
- 差距
- 得到了
- 大
- 手
- 有
- he
- 帮助
- 突出
- 希望
- 创新中心
- 但是
- HTTPS
- 说明
- 图片
- 图片
- 同步成像
- 影响力故事
- in
- 刺激
- 包括
- 日益
- 个人
- 信息
- 无辜
- 集成
- 相互作用
- 互动
- 有趣
- 成
- 反转
- 涉及
- 物联网
- 物联网设备
- iPhone
- IT
- JPG
- 类
- 语言
- 大
- 大
- Level
- 光
- 喜欢
- 寻找
- 降低
- 制成
- 使
- 制作
- 恶意
- 数据监测
- 措施
- 机制
- 可能
- 分钟
- 麻省理工学院简介
- 减轻
- 模型
- 监控
- 更多
- 最先进的
- 本地人
- 自然
- 需求
- 需要
- 网络
- 全新
- 没有
- 注意到
- 明显
- of
- on
- 一
- 仅由
- 操作
- 操作系统
- 操作系统
- 乐观的
- or
- 订单
- 其他名称
- 我们的
- 输出
- 密码
- 模式
- 员工
- 为
- 演出
- 允许
- 透视
- 博士学位
- 的
- 片
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 可能
- 潜力
- 总统
- 先前
- 原则
- 隐私
- 隐私威胁
- 过程
- 曲目
- 供应商
- 提供
- 优
- 出版
- 追求
- 率
- 最近
- 记录
- 记录
- 恢复
- 减少
- 减少
- 提醒
- 让人联想起
- 要求
- 研究
- 研究人员
- 限制
- 限制
- 导致
- 揭示
- 风险
- 机器人
- s
- 说
- 科学
- 屏风
- 屏幕
- 滚动
- 安全
- 保安
- 安全研究员
- 寻找
- 传感器
- 传感器
- 应该
- 类似
- 智能
- 智能手机
- 软件
- 方案,
- 一些
- 极致
- 特别是
- 速度
- 间谍
- 鬼鬼祟祟
- 成功
- 这样
- 磁化面
- 系统
- 产品
- 目标
- 团队
- 科技
- 高科技公司
- 技术
- 测试
- 比
- 这
- 信息
- 其
- 他们
- 理论
- 那里。
- 博曼
- 他们
- 第三方
- Free Introduction
- 那些
- 威胁
- 威胁
- 三
- 通过
- 耗时的
- 至
- 今晚
- 工具
- 触摸
- 熟练
- 用户评论透明
- 趋势
- 二
- 一般
- 不幸
- 独特
- 大学
- 不会
- 使用
- 用过的
- 用户
- 用户
- 变化
- 非常
- 视频
- 实质上
- 漏洞
- 脆弱
- 方法
- we
- 什么是
- 什么是
- ,尤其是
- 这
- WHO
- 将
- 工作
- 将
- 和风网