Hakerzy mogą sprawdzić, co oglądasz na monitorze. Nowy sposób

Hakerzy mogą podejrzeć, co oglądasz na monitorze
Hakerzy mogą podejrzeć, co oglądasz na monitorze
Źródło zdjęć: © Unsplash
oprac. SBA

30.07.2024 15:31

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Grupa naukowców z Urugwaju stworzyła metodę, która za pomocą sztucznej inteligencji umożliwia rekonstrukcję obrazów pojawiających się na ekranie komputera. Technika ta opiera się na analizie promieniowania elektromagnetycznego, które jest emitowane przez kabel HDMI.

Ochrona prywatności stanowi istotny element użytkowania komputera, zapewniając bezpieczeństwo danych osobowych i informacji tajnych. Niestety, aby uzyskać do nich dostęp, niekiedy nie jest wymagana bezpośrednia obecność przy urządzeniu.

Badacze z University of the Republic w Montevideo, w Urugwaju, rozwinęli model sztucznej inteligencji, który umożliwia obserwację obrazu na ekranie na podstawie analizy promieniowania elektromagnetycznego wydobywającego się z kabla HDMI. Szczegółowy opis metody został przedstawiony w publikacji na platformie arXiv.

Wystarczy kabel HDMI

echniki analizy promieniowania elektromagnetycznego nie są nowością i były już stosowane, głównie do sygnałów analogowych. Jednak obecnie naukowcy stworzyli bardziej zaawansowaną metodę bazującą na sztucznej inteligencji, efektywną również dla cyfrowych sygnałów z 10-bitowym kodowaniem. Model AI, analizując promieniowanie elektromagnetyczne z kabla HDMI, może precyzyjnie zrekonstruować dużą część wyświetlanego obrazu.

Dalsza część artykułu pod materiałem wideo

Badacze przetestowali metodę, używając specjalistycznego oprogramowania do rozpoznawania tekstu z sygnału wideo, a następnie porównując zrekonstruowany tekst z oryginalnym obrazem na ekranie. Mimo że współczynnik błędów wynosi obecnie około 30%, jest on znacząco niższy w porównaniu do metod wcześniej stosowanych.

Konfiguracja: 1. antena, 2. filtr RF i wzmacniacz, 3. system komunikacji radiowej, 4. komputer przechwytujący obraz
Konfiguracja: 1. antena, 2. filtr RF i wzmacniacz, 3. system komunikacji radiowej, 4. komputer przechwytujący obraz© arXiv.org

Do przeprowadzenia testów zastosowano system wyposażony w procesor Intel Core i7-10700F, 64 GB pamięci RAM oraz kartę graficzną NVIDIA GeForce RTX 3090 z 24 GB pamięci VRAM. Proces przechwytywania obrazów o rozdzielczości 1600 × 900 pikseli trwa około 15 sekund, gdy wykorzystywany jest tylko procesor, i zaledwie 0,5 sekundy przy użyciu karty graficznej.

Przechwycony obraz
Przechwycony obraz© arXiv.org

Kto może zostać celem tego ataku?

Co to oznacza dla nas? Zdaniem badaczy, zwykli użytkownicy zazwyczaj nie muszą martwić się o tego rodzaju atak, gdyż prawdopodobieństwo, że staną się jego celami, jest niskie. Jednak nowa technologia może stanowić zagrożenie dla organizacji obsługujących poufne dane, które powinny zdawać sobie sprawę z istnienia takich metod i zaimplementować odpowiednie środki ochronne. Naukowcy uważają, że ataki te mogą już być wykorzystywane w miejscach o wysokiej wrażliwości, jak sektory przemysłowe czy instytucje rządowe.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (0)
Zobacz także