通过智能手机环境光传感器可进行间谍活动

Anna艳娜2024-01-25 09:53:04

麻省理工学院的计算机科学与人工智能实验室(CSAIL)的研究人员声称,这些传感器可以用于重建用户周边环境的图像。

智能手机传感器
本作品采用《CC 协议》,转载必须注明作者和本文链接
如今,普通的智能手机都配备了各种传感器,比如GPS、摄像头、麦克风、加速计、磁强计、接近度、陀螺仪、计步器和NFC等等。“尽管存在非常真实的风险,但当我们询问人们最关心的传感器时,我们发现感知风险与理解之间存在直接关联,”梅尔内扎德说。“因此,人们对摄像头和GPS的关注远远超过了对无声传感器的关注。”
麻省理工学院的计算机科学与人工智能实验室(CSAIL)的研究人员声称,这些传感器可以用于重建用户周边环境的图像。
近日,色列研究人员Mordechai Guri发现了一种使用网卡上的LED指示灯从物理隔离系统中提取数据的新方法。Mordechai Guri发现,如果入侵者用特制的恶意软件感染他们,他们可以用能够控制LED颜色和闪烁频率的定制化驱动程序替换原来的版本,以发送编码数据。
目前智能手机上的运动传感器对振动敏感,已经被用于窃听音频。然而,存在两个公认的局限性,第一个限制是与麦克风不同,运动传感器只能接收通过固体介质传播的音频信号,因此之前唯一可行的设置是将运动传感器和扬声器放置在同一张桌子上;第二个限制是由于传感器的采样率上限是200Hz,而成年人的整个语音频段是85-255Hz,使用传感器只能采集到一部分的声音信息。
只要15美元的设备就可暴力破解智能手机指纹认证。
AI手机,号角吹响
2024-02-28 15:31:17
智能手机如何复苏?2024年,大家把一些赌注压在了生成式AI手机上。据市场研究机构Counterpoint Research预测,到2027年底,内置生成式人工智能的智能手机出货量将超过10亿部。在这一趋势中,三星和高通将成为直接引领者。类似于可折叠设备,三星有望在未来两年内占据市场近50%的份额,其次则是小米、Vivo、荣耀和Oppo等中国OEM厂商。
黑客利用此漏洞,并使用这些物联网设备对社交媒体平台发起了大规模攻击。它由数百个携带恶意软件并同时感染数千个物联网设备的机器人提供动力。显然,由于各种原因,物联网设备特别容易受到这些攻击。制造商将其视为机遇,并急于抢占自己的物联网市场。Shadow物联网设备 即使本地网络完全安全,并且其上所有IoT设备的固件和软件都已更新到最新版本,影子IoT设备也可能造成严重破坏。
据《每日邮报》7月3日报道,现代智能手机的设计逐渐都转向了全面屏,然而这种设计的问题就在于该如何在手机上安置指纹扫描器。在全屏幕的iPhone X上,苹果完全放弃了扫描器,转而使用它的面部识别解决方案,即FaceID。与此同时,竞争对手一加手机则是将指纹传感器移到了手机的背面。
BrutePrint 攻击位于指纹传感器与可信执行环境之间,利用 CAMF 漏洞来操纵智能手机指纹认证的多点采样和错误取消机制。随后研究人员通过实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成 BrutePrint 所需的时间在 2.9 到 13.9 小时之间。由于需要长时间访问目标设备,BrutePrint 似乎不是一种可怕的攻击。
5月23日消息,腾讯安全玄武实验室和浙江大学的研究人员提出了一种名为“BrutePrint”的新攻击,该攻击可通过暴力破解安卓智能手机上的指纹,来绕过用户身份验证并控制设备。研究人员使用了10款设备进行破解测试,其中包括6款安卓手机,2款华为鸿蒙手机,2款苹果iPhone。实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成BrutePrint所需的时间在2.9到13.9小时之间。
Anna艳娜
暂无描述