Сегодня поговорим о нескольких невероятно захватывающих методах цифровой слежки. Их объединяет то, что они действительно могут работать (доказано учёными!) — но в то же время недостаточно практичны, чтобы кто-либо использовал их в реальной жизни. Зато, вполне возможно, мы когда-нибудь увидим их в кино про хакеров или спецагентов.
🟣 Съёмка изображений через датчик освещённости смартфона
Исследователи из MIT разработали методику, которая позволяет превращать в фотографию сигнал от датчика освещённости — подобный датчик есть на передней стороне любого современного смартфона. В теории так можно сделать селфи владельца без его ведома.
Преимущество в том, что для доступа приложения к этому датчику в мобильных операционных системах не нужно никаких разрешений (а к камере — нужно). Так что это вполне реальный способ обхода ограничений Android и iOS.
Но есть несколько нюансов, которые делают этот метод совершенно непрактичным. Во-первых, кадры получаются исключительно чёрно-белые. Во-вторых, для съемки одного кадра нужно более трёх минут. А в-третьих, качество настолько низкое, что сравнение с кнопочными «нокиями» для полученных этим методом фотографий будет комплиментом.
🟣 Считывание нажимаемых клавиш по звуку с микрофона
Группа британских ученых создала метод, позволяющий с помощью AI восстанавливать нажатия клавиш на клавиатуре из звука с микрофона. К примеру, так можно во время онлайн-конференции подслушать пароль, введённый одним из её участников.
По данным исследователей, точность метода составляет 95%, если для распознавания звука используется микрофон лежащего рядом с клавиатурой смартфона. Или 93%, если звук передаётся через сервис видеоконференций (в данном случае использовался Zoom).
Звучит страшно, не так ли? Не спешите расстраиваться. У этого метода есть серьёзное ограничение: алгоритм сперва должен быть натренирован, причём тренировку надо проводить отдельно для каждого конкретного объекта потенциальной слежки, ведь акустические особенности рабочего места у всех индивидуальны.
Ну а кроме того, с такой слежкой легко бороться: достаточно просто отключать микрофон во время печати.
🟣 Подслушивание через акселерометр
Другая группа ученых представила способ подслушивания телефонных разговоров с помощью акселерометра — датчика движения, который есть в любом современном смартфоне. Оказывается, чувствительности датчиков движения вполне достаточно для считывания вибраций, которые создаёт динамик.
С точки зрения слежки плюс здесь очевидный: что в Android, что в iOS доступ приложений к телефонным разговорам серьёзно ограничен. А вот доступ к данным датчиков движения — нет, так что это вполне рабочий вариант обхода защитных мер операционных систем.
Но всё не так плохо: у датчиков есть ограничение на количество раз в секунду, когда приложение может получить от них данные. По этой причине невозможно полноценно записывать с их помощью человеческую речь — не хватает частотного диапазона. Так что получается нечто, отдалённо напоминающее изначальный звук.
Далее, конечно же, вступает в игру машинное обучение, с помощью которого можно извлекать из подобия полезные данные. Но даже с ними точность распознавания речи этим методом в лабораторных условиях составила всего 56%. Одним словом, переживать пока не о чем.
🟣 Напоследок — ещё пара исследований такого рода
Подслушивание по видео без звука, снятому смартфоном (работает, но эффективность в идеальных условиях — 67%).
Извлечение криптографических ключей из моргания светодиода во время работы криптоалгоритмов (работает, но оооочень сложно реализуемо на практике).