Bezpieczeństwo

Hakerzy mogą podejrzeć, co oglądasz na monitorze. Naukowcy odkryli nowy sposób

przeczytasz w 2 min.

Naukowcy z Urugwaju opracowali metodę wykorzystującą sztuczną inteligencję do rekonstrukcji obrazów wyświetlanych na ekranie komputera. Nowa technika polega na przechwytywaniu promieniowania elektromagnetycznego emitowanego przez kabel HDMI.

Prywatność to kluczowy aspekt korzystania z komputera, który pozwala chronić nasze dane osobowe i poufne informacje. Niestety, nie zawsze jest potrzebny fizyczny dostęp do komputera, aby uzyskać do nich dostęp.   

Naukowcy z University of the Republic w Montevideo w Urugwaju opracowali model AI, który może pomóc w podglądaniu wyświetlanego obrazu na podstawie promieniowania elektromagnetycznego z kabla HDMI. Szczegóły opisano w artykule w elektronicznym archiwum arXiv.

Wystarczy dostęp do kabla HDMI 

Techniki analizy promieniowania elektromagnetycznego były znane już wcześniej, ale obejmowały głównie sygnały analogowe. Tym razem badacze opracowali dokładniejszą metodę opartą na sztucznej inteligencji, która działa także w przypadku sygnałów cyfrowych z 10-bitowym kodowaniem. Przechwytując promieniowanie elektromagnetyczne emitowane przez kabel HDMI, model AI może dokładnie odtworzyć znaczną część wyświetlanej treści. 

Naukowcy przeprowadzili testy, w których użyli oprogramowania do odczytywania tekstu z przechwyconego sygnału wideo, a następnie porównali wynikowy tekst z oryginalnym obrazem ekranu. Chociaż obecny współczynnik błędów wynosi około 30%, jest on znacznie niższy niż w przypadku poprzednich metod.

Konfiguracja
Konfiguracja do przechwytywania sygnału przesyłanego przez HDMI: 1. antena, 2. filtr RF i wzmacniacz, 3. system komunikacji radiowej, 4. komputer przechwytujący obraz

Odzyskany obraz
Obraz przechwycony w rozdzielczości 1600x900 px i rozdzielczości 1280x720 px

Do testów wykorzystano konfigurację z procesorem Intel Core i7-10700F, 64 GB pamięci RAM i kartą graficzną NVIDIA GeForce RTX 3090 z 24 GB pamięci VRAM. Przechwytywanie na obrazach o rozmiarze 1600 × 900 px zajmuje około 15 s na samym procesorze i 0,5 s na karcie graficznej.

Kto może być celem ataku?

Co to dla nas oznacza? Badacze podkreślają, że przeciętny użytkownik raczej nie powinien obawiać się tego rodzaju ataku, ponieważ prawdopodobnie nie będzie jego celem. 

Nowa metoda stanowi jednak zagrożenie dla organizacji przetwarzających poufne informacje, które powinny być świadome takich technik i wprowadzić odpowiednie środki zaradcze. Naukowcy uważają, że tego rodzaju ataki mogą już mieć miejsce w wysoce wrażliwych środowiskach przemysłowych lub rządowych.

Komentarze

3
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Batyra
    1
    Jak byłem mały to nie hakerów się bałem, że coś podejrzą tylko, że mama wejdzie do pokoju bez pukania... zmieniają się czasy, zmieniają się problemy... kiedyś to było...
    • avatar
      FunkyKoval
      1
      A to w Mission Impossible już mieli ...
      • avatar
        GejzerJara
        0
        @Paweł, czemu takie bzdury wypisujesz? Zajrzyj na pclab, tam też jest copy&paste tego samego. tylko że tam czytelnicy skorygowali tę informacyjną bzdurę. Weź mi @Paweł wytłumacz, jakim cudem z dobrej jakości kabla HDMI cieknie pole EM które można podsłuchiwać? Chciałbym znać choćby podstawę fizyczną. Proszę, wytłumacz.

        Witaj!

        Niedługo wyłaczymy stare logowanie.
        Logowanie będzie możliwe tylko przez 1Login.

        Połącz konto już teraz.

        Zaloguj przez 1Login