Hakerzy mogą sprawdzić, co oglądasz na monitorze. Nowy sposób
Grupa naukowców z Urugwaju stworzyła metodę, która za pomocą sztucznej inteligencji umożliwia rekonstrukcję obrazów pojawiających się na ekranie komputera. Technika ta opiera się na analizie promieniowania elektromagnetycznego, które jest emitowane przez kabel HDMI.
30.07.2024 15:31
Ochrona prywatności stanowi istotny element użytkowania komputera, zapewniając bezpieczeństwo danych osobowych i informacji tajnych. Niestety, aby uzyskać do nich dostęp, niekiedy nie jest wymagana bezpośrednia obecność przy urządzeniu.
Badacze z University of the Republic w Montevideo, w Urugwaju, rozwinęli model sztucznej inteligencji, który umożliwia obserwację obrazu na ekranie na podstawie analizy promieniowania elektromagnetycznego wydobywającego się z kabla HDMI. Szczegółowy opis metody został przedstawiony w publikacji na platformie arXiv.
Wystarczy kabel HDMI
echniki analizy promieniowania elektromagnetycznego nie są nowością i były już stosowane, głównie do sygnałów analogowych. Jednak obecnie naukowcy stworzyli bardziej zaawansowaną metodę bazującą na sztucznej inteligencji, efektywną również dla cyfrowych sygnałów z 10-bitowym kodowaniem. Model AI, analizując promieniowanie elektromagnetyczne z kabla HDMI, może precyzyjnie zrekonstruować dużą część wyświetlanego obrazu.
Dalsza część artykułu pod materiałem wideo
Badacze przetestowali metodę, używając specjalistycznego oprogramowania do rozpoznawania tekstu z sygnału wideo, a następnie porównując zrekonstruowany tekst z oryginalnym obrazem na ekranie. Mimo że współczynnik błędów wynosi obecnie około 30%, jest on znacząco niższy w porównaniu do metod wcześniej stosowanych.
Do przeprowadzenia testów zastosowano system wyposażony w procesor Intel Core i7-10700F, 64 GB pamięci RAM oraz kartę graficzną NVIDIA GeForce RTX 3090 z 24 GB pamięci VRAM. Proces przechwytywania obrazów o rozdzielczości 1600 × 900 pikseli trwa około 15 sekund, gdy wykorzystywany jest tylko procesor, i zaledwie 0,5 sekundy przy użyciu karty graficznej.
Kto może zostać celem tego ataku?
Co to oznacza dla nas? Zdaniem badaczy, zwykli użytkownicy zazwyczaj nie muszą martwić się o tego rodzaju atak, gdyż prawdopodobieństwo, że staną się jego celami, jest niskie. Jednak nowa technologia może stanowić zagrożenie dla organizacji obsługujących poufne dane, które powinny zdawać sobie sprawę z istnienia takich metod i zaimplementować odpowiednie środki ochronne. Naukowcy uważają, że ataki te mogą już być wykorzystywane w miejscach o wysokiej wrażliwości, jak sektory przemysłowe czy instytucje rządowe.