Через отражение в очках можно воровать данные во время видеозвонков | обновлена 22.09.2022 12:01
Через отражение в очках можно воровать данные во время видеозвонков
Группа исследователей из Мичиганского университета в США и Чжэцзянского университета в Китае предупредила, что тем, кто носит очки, стоит быть осторожнее во время видеозвонков и видеоконференций. Дело в том, что конфиденциальная информация на экране может отражаться в стеклах очков, и ее можно расшифровать.
По словам исследователей, Zoom и другие инструменты для видеоконференций, вполне могут использоваться злоумышленниками для слива информации, которая может случайно отражаться в таких объектах, как очки. «Наши модели и результаты экспериментов в контролируемых лабораторных условиях показывают, что при использовании веб-камеры 720p, можно реконструировать и распознавать с точностью более 75% тексты на экране высотой всего 10 мм, — пишут ученые.
— Наше исследование с участием 20 человек показывает, что современных веб-камер с разрешением 720p достаточно, чтобы злоумышленники могли реконструировать текстовый контент с сайтов с большим шрифтом». По словам ученых, злоумышленники также могут полагаться на эту технику для распознавания сайтов, которые используют жертвы.
Когда цель была — определить только конкретный сайт, видимый в отражении, исследователям удалось распознать 94% из 100 лучших сайтов по версии Alexa. Более того, эксперты считают, что 4K веб-камеры позволят легко реконструировать большинство текстовых заголовков на популярных сайтах и в некоторых документах.
При этом отмечается, что на различимость текста могут влиять самые разные факторы. К ним относятся цвете кожи участника видеоконференции, интенсивности окружающего освещения, яркость экрана, контрастность текста с фоном веб-страницы или приложения, а также характеристики линз очков. Чтобы снизить риски, связанные с такими атаками, исследователи предлагают, например, использовать ПО, которое способно размывать область очков в кадре.
Некоторые решения для видеоконференций уже имеют такие возможности, хотя пока они недоработаны.
Источник: канал @lgltech