Через отражение в очках можно воровать данные во время видеозвонков - «Новости» » Интернет технологии
sitename
Huawei выпустила мобильный процессор Kirin 9010 — он оказался быстрее Qualcomm Snapdragon 8 Gen 1 - «Новости сети»
Huawei выпустила мобильный процессор Kirin 9010 — он оказался быстрее Qualcomm Snapdragon 8 Gen 1 - «Новости сети»
У Samsung Galaxy S21 стали появляться зелёные линии через весь экран - «Новости сети»
У Samsung Galaxy S21 стали появляться зелёные линии через весь экран - «Новости сети»
YouTube продолжается бороться с блокировкой рекламы. Очередь дошла до сторонних приложений - «Новости»
YouTube продолжается бороться с блокировкой рекламы. Очередь дошла до сторонних приложений - «Новости»
Cisco предупредила о масштабных брутфорс-атаках, нацеленных на VPN-сервисы - «Новости»
Cisco предупредила о масштабных брутфорс-атаках, нацеленных на VPN-сервисы - «Новости»
Первый сторонний магазин iOS-приложений стал доступен в Евросоюзе - «Новости сети»
Первый сторонний магазин iOS-приложений стал доступен в Евросоюзе - «Новости сети»
Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи - «Новости»
Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи - «Новости»
DDoS-атак на отрасль энергетики стало больше почти в 10 раз - «Новости»
DDoS-атак на отрасль энергетики стало больше почти в 10 раз - «Новости»
В России перестали работать пиратские версии AutoCAD и другого ПО Autodesk, но выход уже найден - «Новости сети»
В России перестали работать пиратские версии AutoCAD и другого ПО Autodesk, но выход уже найден - «Новости сети»
Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости»
Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости»
Meta✴ представила нейросеть Llama 3 — «самую способную открытую LLM на сегодняшний день» - «Новости сети»
Meta✴ представила нейросеть Llama 3 — «самую способную открытую LLM на сегодняшний день» - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Через отражение в очках можно воровать данные во время видеозвонков - «Новости»

Группа исследователей из Мичиганского университета в США и Чжэцзянского университета в Китае предупредила, что тем, кто носит очки, стоит быть осторожнее во время видеозвонков и видеоконференций. Дело в том, что конфиденциальная информация на экране может  отражаться в стеклах очков, и ее можно расшифровать.


С началом пандемии COVID-19 и повсеместным переходом на удаленную работу видеоконференции стали обычным явлением. Исследователи утверждают, что вытекающие из этого проблемы конфиденциальности заслуживают внимания, и именно поэтому они обратили внимание на этот необычный вектор атаки.


По словам исследователей, Zoom и другие инструменты для видеоконференций, вполне могут использоваться злоумышленниками для слива информации, которая может случайно отражаться в таких объектах, как очки.



Через отражение в очках можно воровать данные во время видеозвонков - «Новости»


«Наши модели и результаты экспериментов в контролируемых лабораторных условиях показывают, что при использовании веб-камеры 720p, можно реконструировать и распознавать с точностью более 75% тексты на экране высотой всего 10 мм, — пишут ученые. — Наше исследование с участием 20 человек показывает, что современных веб-камер с разрешением 720p достаточно, чтобы злоумышленники могли реконструировать текстовый контент с сайтов с большим шрифтом».


По словам ученых, злоумышленники также могут полагаться на эту технику для распознавания сайтов, которые используют жертвы. Когда цель была — определить только конкретный сайт, видимый в отражении, исследователям удалось распознать 94% из 100 лучших сайтов по версии Alexa.


Более того, эксперты считают, что 4K веб-камеры позволят легко реконструировать большинство текстовых заголовков на популярных сайтах и в некоторых документах.


При этом отмечается, что на различимость текста могут влиять самые разные факторы. К ним относятся цвете кожи участника видеоконференции, интенсивности окружающего освещения, яркость экрана, контрастность текста с фоном веб-страницы или приложения, а также характеристики линз очков.


«Мы считаем, что возможные векторы такой атаки варьируются от повседневного дискомфорта (например, когда босс наблюдает за тем, что просматривают его подчиненные на рабочем видеосовещании), до более серьезных бизнес-сценариев, когда отражения могут привести к утечке важной информации, связанной с переговорами», — гласит доклад.


Чтобы снизить риски, связанные с такими атаками, исследователи предлагают, например, использовать ПО, которое способно размывать область очков в кадре. Некоторые решения для видеоконференций уже имеют такие возможности, хотя пока они недоработаны. Эксперты даже создали собственный фильтр, который блюрит очки в реальном времени, и его код уже доступен на GitHub.


Группа исследователей из Мичиганского университета в США и Чжэцзянского университета в Китае предупредила, что тем, кто носит очки, стоит быть осторожнее во время видеозвонков и видеоконференций. Дело в том, что конфиденциальная информация на экране может отражаться в стеклах очков, и ее можно расшифровать. С началом пандемии COVID-19 и повсеместным переходом на удаленную работу видеоконференции стали обычным явлением. Исследователи утверждают, что вытекающие из этого проблемы конфиденциальности заслуживают внимания, и именно поэтому они обратили внимание на этот необычный вектор атаки. По словам исследователей, Zoom и другие инструменты для видеоконференций, вполне могут использоваться злоумышленниками для слива информации, которая может случайно отражаться в таких объектах, как очки. «Наши модели и результаты экспериментов в контролируемых лабораторных условиях показывают, что при использовании веб-камеры 720p, можно реконструировать и распознавать с точностью более 75% тексты на экране высотой всего 10 мм, — пишут ученые. — Наше исследование с участием 20 человек показывает, что современных веб-камер с разрешением 720p достаточно, чтобы злоумышленники могли реконструировать текстовый контент с сайтов с большим шрифтом». По словам ученых, злоумышленники также могут полагаться на эту технику для распознавания сайтов, которые используют жертвы. Когда цель была — определить только конкретный сайт, видимый в отражении, исследователям удалось распознать 94% из 100 лучших сайтов по версии Alexa. Более того, эксперты считают, что 4K веб-камеры позволят легко реконструировать большинство текстовых заголовков на популярных сайтах и в некоторых документах. При этом отмечается, что на различимость текста могут влиять самые разные факторы. К ним относятся цвете кожи участника видеоконференции, интенсивности окружающего освещения, яркость экрана, контрастность текста с фоном веб-страницы или приложения, а также характеристики линз очков. «Мы считаем, что возможные векторы такой атаки варьируются от повседневного дискомфорта (например, когда босс наблюдает за тем, что просматривают его подчиненные на рабочем видеосовещании), до более серьезных бизнес-сценариев, когда отражения могут привести к утечке важной информации, связанной с переговорами», — гласит доклад. Чтобы снизить риски, связанные с такими атаками, исследователи предлагают, например, использовать ПО, которое способно размывать область очков в кадре. Некоторые решения для видеоконференций уже имеют такие возможности, хотя пока они недоработаны. Эксперты даже создали собственный фильтр, который блюрит очки в реальном времени, и его код уже доступен на GitHub.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика