Новая метод слежки за каждым человеком |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-10-26 11:54 Исследователи Калифорнийского университета в Ирвайне презентовали атаку Mic-E-Mouse, которая позволяет использовать геймерские мышки для подслушивания за пользователями. Атака использует критическую уязвимость высокопроизводительных оптических датчиков в мышках. Злоумышленники могут использовать частоту опроса и чувствительность датчиков для улавливания вибраций и преобразования их в аудиоданные. Собранный сигнал имеет низкое качество и другие проблемы. Mic-E-Mouse предусматривает последовательные методы обработки сигналов с использованием машинного обучения для решения этих проблем и получения разборчивой реконструкции речи пользователя. В своём исследовании группа использовала стандартную мышь, наборы речевых данных VCTK и AudioMNIST. Они смогли повысить отношение шума к сигналу (SI-SNR) на 19 дБ, точность распознавания говорящего в автоматизированных тестах — на 80%, в тестах с людьми по определению информации из восстановленной записи коэффициент ошибок (Word Error Rate, WER) составил 16,79%. Исследователи отмечают, что доступность этих мышек стоимостью менее $50 неуклонно растёт. По мере совершенствования технологических процессов и разработки сенсоров можно ожидать дальнейшего снижения цен на подобную периферию, считают в университете, предупреждая о расширении поверхности атаки. Используя уязвимость при условии установленного скомпрометированного или безвредного (в случае веб-атаки) программного обеспечения, можно собирать данные мыши и извлекать аудиосигналы. Программная схема невидима для обычного пользователя в процессе сбора данных. После этого этапа вся обработка сигналов и анализ данных могут быть выполнены удалённо в любое время по инициативе злоумышленника. Исследователи считают видеоигры и другое высокопроизводительное ПО идеальными целями для внедрения эксплойта. Многие игры содержат сетевой код, который можно повторно использовать при помощи эксплойта, не вызывая подозрений. Источник: vk.com Комментарии: |
|