細(xì)思極恐!眼鏡鏡片反射會泄露Zoom會話信息
美國密歇根大學(xué)和中國浙江大學(xué)的研究人員想要向世人強(qiáng)調(diào)這個風(fēng)險:戴眼鏡的視頻會議參與者如何通過眼鏡鏡片反射,無意中泄露敏感的屏幕上信息。
隨著新冠疫情陰影久散不去、遠(yuǎn)程工作模式大行其道,視頻會議已變得司空見慣。這些研究人員認(rèn)為,隨之而來的隱私和安全問題值得進(jìn)一步關(guān)注;他們一直在留意這種不同尋常的攻擊途徑。
預(yù)印本服務(wù)器ArXiv近期發(fā)布了一篇題為《窺視之眼:論述視頻會議中通過眼鏡鏡片反射窺視文本屏幕的局限性》的論文(https://arxiv.org/pdf/2205.03971.pdf),Yan Long、Chen Yan、Shilin Xiao、Shivan Prasad、Wenyuan Xu和Kevin Fu這幾位研究人員在論文中描述了他們?nèi)绾畏治鲅坨R鏡片反射的來自視頻屏幕的光發(fā)射。
這群計算機(jī)科學(xué)家探究和描述了基于光攻擊的切實可行的威脅模型,這種光攻擊針對視頻幀序列使用了多幀超分辨率技術(shù)。
受控實驗室環(huán)境中的模型和實驗結(jié)果表明,可以使用720p網(wǎng)絡(luò)攝像頭重現(xiàn)和識別高度僅10毫米的屏幕文本,準(zhǔn)確率超過了75%。密歇根大學(xué)安阿伯分校的通訊作者兼博士生Yan Long在發(fā)給外媒的電子郵件中解釋,如今720p攝像頭的攻擊能力常常適用于普通筆記本電腦上的50-60像素這種大小的字體。這樣的字體大小主要出現(xiàn)在幻燈片演示文稿和一些網(wǎng)站的抬頭/標(biāo)題中。
能夠讀取反射的標(biāo)題大小文本是一個隱私和安全問題,并不代表只能讀取較小的9磅到12磅字體。隨著高分辨率網(wǎng)絡(luò)攝像頭變得越來越普遍,這種技術(shù)有望讀取更小尺寸的字體。未來的4k攝像頭將能夠讀取幾乎所有網(wǎng)站和一些文本文檔上的大多數(shù)標(biāo)題文本。
如果目標(biāo)是從眼鏡鏡片反射識別視頻會議參與者的屏幕上可以看見的特定網(wǎng)站,Alexa前100個網(wǎng)站中的成功率就上升到94%。
這種攻擊可能會有多種用途,有的只是日常活動中引起不適,比如老板監(jiān)控下屬在視頻工作會議中瀏覽什么內(nèi)容,鏡片反射還可能泄露商業(yè)談判的重要信息。
諸多因素會影響視頻會議參與者戴的眼鏡中鏡片反射的文本具有的易讀性。這包括受會議參與者膚色、環(huán)境光強(qiáng)度、屏幕亮度、文本與網(wǎng)頁或應(yīng)用程序背景的對比度以及眼鏡鏡片特性等影響的反射率。因此,并非每個戴眼鏡的人都一定會向?qū)Ψ叫孤剁R片反射的屏幕信息。
至于潛在的應(yīng)對措施,研究人員表示,Zoom已經(jīng)在其背景和效果設(shè)置菜單中提供了一個視頻濾波,包括可以阻止反射的不透明卡通眼鏡。Skype和Google Meet都沒有這種防御功能。
研究人員認(rèn)為,其他更實用的基于軟件的防御措施包括針對性地模糊眼鏡鏡片。
雖然眼下沒有任何一個平臺支持,但研究人員已實現(xiàn)了一個實時眼鏡模糊原型,可以將修改后的視頻流注入到視頻會議軟件。原型程序可定位眼鏡區(qū)域,并使用高斯濾波來模糊該區(qū)域。
Python代碼放在了GitHub上:https://github.com/VidConfSec/EyeglassBlurFilter。
本文翻譯自:https://www.theregister.com/2022/09/17/glasses_reflections_zoom/如若轉(zhuǎn)載,請注明原文地址。