16.01.2024 22:21
Комментарии
Хитрый взлом показывает, что даже, казалось бы, безобидные компоненты могут представлять опасность.
Исследователи проверили способность считывать различные жесты рук с помощью датчика освещенности, поместив руку и голову манекена перед планшетом Samsung Galaxy View2.
Большинство людей, вероятно, знают о рисках для конфиденциальности, которые создает фронтальная камера на их мобильном устройстве или ноутбуке, и поэтому могут принять меры для снижения этих рисков. Но теперь исследования показывают, что решительный хакер может также захватывать изображения пользователя неожиданным способом с помощью датчика внешней освещенности, который помогает автоматически регулировать яркость экрана на многих устройствах.
Для приложений и веб-сайтов стало стандартной практикой запрашивать разрешение, когда они хотят получить доступ к данным с камер, микрофонов или систем геолокации. Тем не менее, такие устройства, как смартфоны, планшеты, ноутбуки и даже смарт-телевизоры, оснащены другими датчиками, потенциальные риски безопасности которых часто упускаются из виду, говорит Ян Лю, аспирант Массачусетского технологического института.
По его словам, среди них особую озабоченность вызывают датчики внешней освещенности. Эти компоненты обеспечивают считывание освещенности в локальной среде, которую операционные системы используют для изменения яркости экрана или переключения темных режимов. Хотя это может показаться не очень подробной информацией, исследователи уже показали, что эти датчики могут обнаруживать изменения интенсивности света, которые можно использовать для определения того, какие телевизионные программы кто-то смотрит, какие веб-сайты он просматривает или даже ввода с клавиатуры на сенсорном экране.
«Что касается датчика внешней освещенности, люди даже не знают, что приложение вообще использует эти данные. И этот датчик всегда включен».
Теперь Лю и его коллеги показали в статье в журнале Science Advances, что путем сопоставления данных датчика внешней освещенности на планшете со специально адаптированными видеороликами, отображаемыми на экране планшета, можно генерировать изображения рук пользователя, когда они взаимодействуют с планшетом. Хотя изображения имеют низкое разрешение и в настоящее время их захват занимает непрактично много времени, он говорит, что такой подход может позволить решительному злоумышленнику сделать вывод о том, как кто-то использует сенсорный экран на своем устройстве.
«Люди знают о селфи-камерах на ноутбуках и планшетах и иногда используют физические блокираторы, чтобы прикрыть их», — говорит Лю. «Но что касается датчика внешней освещенности, люди даже не знают, что приложение вообще использует эти данные. И этот датчик всегда включен».
Однако захват изображений с помощью датчика освещенности — непростая задача, поскольку устройство имеет только один пиксель, который регистрирует интенсивность света в данный момент. Лю говорит, что они решают эту проблему, по сути, жертвуя временным разрешением ради пространственного разрешения. Они отображают на дисплее планшета быструю последовательность рисунков, которые освещают различные части сцены, что приводит к разным показаниям интенсивности света на датчике. Алгоритм реконструкции способен взять эту последовательность показаний и сопоставить ее с известными схемами освещения, чтобы собрать воедино изображение.
Поскольку в установке нет объектива, невозможно сфокусироваться на чем-либо даже на небольшом расстоянии. А прямо перед датчиком освещенности не происходит ничего интересного, поэтому ключевой задачей была возможность отобразить то, что происходит в области непосредственно над экраном дисплея, чтобы иметь возможность отслеживать движения рук пользователя. Поэтому команда использовала подход под названием «двойная фотография», который опирается на некую нелогичную физику и умные вычисления, чтобы превратить дисплей планшета в камеру.
В основе этой техники лежит физический принцип, известный как взаимность Гельмгольца. Представьте себе луч света, который проходит через оптическую систему, претерпевая серию отражений, преломлений и поглощений. Этот принцип гласит, что если вы направите новый луч назад по тому же пути, эти преобразования будут складываться точно таким же образом. В обычной фотографии свет проходит от источника освещения к камере. Двойная фотография использует взаимность Гельмгольца для вычислительного изменения направления потока света, по сути меняя местами камеру и источник света. Это позволяет делать фотографии с точки зрения источника света, а не камеры.
В сценарии, протестированном Лю и его коллегами, свет от дисплея частично блокируется рукой пользователя и отражается от его лица. Затем его улавливает датчик освещенности. Однако с точки зрения двойной фотографии свет можно представить как движущийся в направлении, противоположном датчику, при этом руки отбрасывают тень на дисплей.
Команда разработала алгоритм инверсии, способный преобразовывать показания датчика освещенности в изображение размером 32x32 пикселя, захватывающее область чуть выше дисплея. Чтобы протестировать этот подход, они взяли готовый планшет Samsung Galaxy View2 с 17,3-дюймовым экраном и поместили перед ним голову и руку манекена, чтобы имитировать человека. Они продемонстрировали, что могут фиксировать изображения различных сенсорных жестов, таких как прокрутка двумя пальцами и сведение трех пальцев. Они также показали, что могут получить грубое изображение руки пользователя, используя модифицированное видео Тома и Джерри, предполагая, что в видео можно скрыть образцы освещения.
Основное ограничение подхода, признает Лю, — это время, необходимое для захвата изображений. Поскольку они полагаются на однопиксельный сенсор, им приходится циклически просматривать очень большое количество шаблонов освещения, чтобы создать четкое изображение. Относительно низкая скорость датчика освещенности означала, что самое быстрое разрешение жестов рук составило 3,3 минуты, а эксперимент с модифицированным видео «Том и Джерри» занял 68 минут.
«Время сбора данных в считанные минуты слишком обременительно для запуска простых и общих атак на конфиденциальность в массовом масштабе», — говорит Лукаш Олейник, независимый исследователь и консультант в области безопасности, который ранее подчеркивал риски безопасности, создаваемые датчиками внешней освещенности. «Однако я бы не исключал значимости целевых сборов для индивидуальных операций против выбранных целей».
Но он также отмечает, что после его более раннего исследования Консорциум Всемирной паутины выпустил новый стандарт, ограничивающий доступ к API датчика освещенности, который уже принят поставщиками браузеров.
Однако Лю отмечает, что для приложений Android до сих пор не существует полных ограничений. Кроме того, исследователи обнаружили, что некоторые устройства напрямую записывают данные датчика освещенности в легкодоступный системный файл, минуя необходимость использования API. Команда также обнаружила, что снижение разрешения изображений может сократить время сбора данных до практических пределов, сохраняя при этом достаточную детализацию для основных задач распознавания.
Тем не менее, Лю согласен, что этот подход слишком сложен для широкомасштабных атак. И еще один плюс в том, что он вряд ли когда-либо будет работать на смартфоне, поскольку дисплеи слишком малы. Но Лю говорит, что их результаты демонстрируют, как, казалось бы, безобидные комбинации компонентов в мобильных устройствах могут привести к неожиданным угрозам безопасности.
Spectrum
Спасибо, что читаете «Капитал страны»! Получайте первыми самые важные новости в нашем Telegram-канале или Вступайте в группу в «ВКонтакте» или в «Одноклассниках»
Комментировать (без регистрации)
Читать еще: