Hakerzy mogą sprawdzić, co oglądasz na monitorze. Nowy sposób

Grupa naukowców z Urugwaju stworzyła metodę, która za pomocą sztucznej inteligencji umożliwia rekonstrukcję obrazów pojawiających się na ekranie komputera. Technika ta opiera się na analizie promieniowania elektromagnetycznego, które jest emitowane przez kabel HDMI.

Hakerzy mogą podejrzeć, co oglądasz na monitorze
Hakerzy mogą podejrzeć, co oglądasz na monitorze
Źródło zdjęć: © Unsplash
oprac. SBA

30.07.2024 15:31

Ochrona prywatności stanowi istotny element użytkowania komputera, zapewniając bezpieczeństwo danych osobowych i informacji tajnych. Niestety, aby uzyskać do nich dostęp, niekiedy nie jest wymagana bezpośrednia obecność przy urządzeniu.

Badacze z University of the Republic w Montevideo, w Urugwaju, rozwinęli model sztucznej inteligencji, który umożliwia obserwację obrazu na ekranie na podstawie analizy promieniowania elektromagnetycznego wydobywającego się z kabla HDMI. Szczegółowy opis metody został przedstawiony w publikacji na platformie arXiv.

Wystarczy kabel HDMI

echniki analizy promieniowania elektromagnetycznego nie są nowością i były już stosowane, głównie do sygnałów analogowych. Jednak obecnie naukowcy stworzyli bardziej zaawansowaną metodę bazującą na sztucznej inteligencji, efektywną również dla cyfrowych sygnałów z 10-bitowym kodowaniem. Model AI, analizując promieniowanie elektromagnetyczne z kabla HDMI, może precyzyjnie zrekonstruować dużą część wyświetlanego obrazu.

Dalsza część artykułu pod materiałem wideo

Badacze przetestowali metodę, używając specjalistycznego oprogramowania do rozpoznawania tekstu z sygnału wideo, a następnie porównując zrekonstruowany tekst z oryginalnym obrazem na ekranie. Mimo że współczynnik błędów wynosi obecnie około 30%, jest on znacząco niższy w porównaniu do metod wcześniej stosowanych.

Konfiguracja: 1. antena, 2. filtr RF i wzmacniacz, 3. system komunikacji radiowej, 4. komputer przechwytujący obraz
Konfiguracja: 1. antena, 2. filtr RF i wzmacniacz, 3. system komunikacji radiowej, 4. komputer przechwytujący obraz© arXiv.org

Do przeprowadzenia testów zastosowano system wyposażony w procesor Intel Core i7-10700F, 64 GB pamięci RAM oraz kartę graficzną NVIDIA GeForce RTX 3090 z 24 GB pamięci VRAM. Proces przechwytywania obrazów o rozdzielczości 1600 × 900 pikseli trwa około 15 sekund, gdy wykorzystywany jest tylko procesor, i zaledwie 0,5 sekundy przy użyciu karty graficznej.

Przechwycony obraz
Przechwycony obraz© arXiv.org

Kto może zostać celem tego ataku?

Co to oznacza dla nas? Zdaniem badaczy, zwykli użytkownicy zazwyczaj nie muszą martwić się o tego rodzaju atak, gdyż prawdopodobieństwo, że staną się jego celami, jest niskie. Jednak nowa technologia może stanowić zagrożenie dla organizacji obsługujących poufne dane, które powinny zdawać sobie sprawę z istnienia takich metod i zaimplementować odpowiednie środki ochronne. Naukowcy uważają, że ataki te mogą już być wykorzystywane w miejscach o wysokiej wrażliwości, jak sektory przemysłowe czy instytucje rządowe.

Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.