Новая метод слежки за каждым человеком

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Исследователи Калифорнийского университета в Ирвайне презентовали атаку Mic-E-Mouse, которая позволяет использовать геймерские мышки для подслушивания за пользователями. Атака использует критическую уязвимость высокопроизводительных оптических датчиков в мышках.

Злоумышленники могут использовать частоту опроса и чувствительность датчиков для улавливания вибраций и преобразования их в аудиоданные. Собранный сигнал имеет низкое качество и другие проблемы. Mic-E-Mouse предусматривает последовательные методы обработки сигналов с использованием машинного обучения для решения этих проблем и получения разборчивой реконструкции речи пользователя.

В своём исследовании группа использовала стандартную мышь, наборы речевых данных VCTK и AudioMNIST. Они смогли повысить отношение шума к сигналу (SI-SNR) на 19 дБ, точность распознавания говорящего в автоматизированных тестах — на 80%, в тестах с людьми по определению информации из восстановленной записи коэффициент ошибок (Word Error Rate, WER) составил 16,79%.

Исследователи отмечают, что доступность этих мышек стоимостью менее $50 неуклонно растёт. По мере совершенствования технологических процессов и разработки сенсоров можно ожидать дальнейшего снижения цен на подобную периферию, считают в университете, предупреждая о расширении поверхности атаки.

Используя уязвимость при условии установленного скомпрометированного или безвредного (в случае веб-атаки) программного обеспечения, можно собирать данные мыши и извлекать аудиосигналы. Программная схема невидима для обычного пользователя в процессе сбора данных. После этого этапа вся обработка сигналов и анализ данных могут быть выполнены удалённо в любое время по инициативе злоумышленника.

Исследователи считают видеоигры и другое высокопроизводительное ПО идеальными целями для внедрения эксплойта. Многие игры содержат сетевой код, который можно повторно использовать при помощи эксплойта, не вызывая подозрений.


Источник: vk.com

Комментарии: