
Новые исследования показывают, что веб -камеры 720p могут протекать то, что вы просматриваете
7 августа 2025 г.Таблица ссылок
Аннотация и I. Введение
II Модель и фон
Iii. Веб -камера заглядывает через очки
IV Познаваемость и факторы размышлений
V. Cyberspace Textula Target Lebrameibility
VI Признание веб -сайта
VII. Дискуссия
VIII. Связанная работа
IX. Заключение, подтверждение и ссылки
Приложение A: Информация о оборудовании
Приложение B: модель угла просмотра
Приложение C: Поведение платформы видеоконференций
Приложение D: Анализ искажений
Приложение E: Веб -текстовые цели
Экран выглядывает с помощью камер.Скранные пироги с камерами с помощью оптических эманационных отражений были изучены в предыдущих работах. В 2008 году Backes et al. [26] показали, что противники могут использовать готовые телескопы и камеры DSLR для шпионата ЖК-монитора жертв с до 30 м, используя отражающие объекты, которые обычно можно найти рядом с экраном монитора, такими как чайники, размещенные на столе. В 2009 году авторы [25] подняли атаку на следующий уровень, решая проблемы размытия движения и размытия в Offocus, выполнив деконволюцию на фотографиях с функциями распространения точек (PSF). Наша работа отличается от этих предыдущих работ, используя собственные веб -камеры жертв в видеоконференциях для удаленной атаки. Такие изменения требуют различных методов улучшения визуализации из -за различных типов искажений изображения. Кроме того, отражающие объекты на столах и человеческих глазах не могут быть легко использованы из -за очень больших кривизов. Таким образом, мы используем очки, которые люди носят на видеоконференции как современный вектор атаки. [57] предложили соответствующую идею использования веб-камеры, контролируемых противником, для обнаружения изменений в цветах ссылок на веб-страницы для вывода посещаемых веб-сайтов. Это требует, чтобы противник взял под контроль веб -камеру жертвы со злонамеренными веб -модулями и эксплуатирует крупные цветовые вариации, в то время как наша работа изучает более естественные векторы атаки в видеоконференции и исследуют границы текстовой реконструкции.
Реконструкция контента экрана с другими эманациями.Помимо прямых оптических эманаций с экрана, которые мы используем в этой работе, предыдущие работы также изучали другие каналы, такие как электромагнитное излучение [44], [45], [55] и акустические эманации [37]. Реконструирование содержимого экрана с такими эманациями обычно требует использования дополнительного подслушивания оборудования, которое расположено рядом с жертвами противника. С другой стороны, наша работа использует собственные веб -камеры жертвы, делая атаку более доступной.
Удаленное подслушивание через аудио/видеозвонки.Подобно нашей работе, такие атаки предполагают, что противник и жертва являются участниками аудио/видео конференции, и противник может подслуживать чувствительной к конфиденциальности информации, анализируя аудио/видеоканалы. Например, атаки голосовой перерывы для подслушивания вывода на клавиш на входы клавиатуры жертвы путем использования времени времени и/или спектра, встроенной в акустические эманации клавиши [29], [30], [35], [54]. Недавно Sabra et al. [51] предложили работы, решающие проблему вывода клавишных путем анализа динамических движений тела, встроенных в видео, во время видеозвонка. Hilgefort et al. [39] Близлежащие объекты жертв шпионы с помощью виртуальных фонов в видеопрограммах, выполняя анализ переднего плана и накопления фоновых пикселей. Напротив, наша работа исследует связанную проблему реконструкции контента с использованием только оптических отражений из очков участников, встроенных в видео.
IX. ЗАКЛЮЧЕНИЕ
В этой работе мы охарактеризовали модель угроз пакетной атаки веб -камеры в настройках видеоконференций. Мы разработали математические модели, которые описывают взаимосвязь между пределами атаки и различными пользовательскими факторами. Анализ обеспечивает прогнозирование будущих угроз по мере развития технологии веб -камеры. Мы провели эксперименты как в контролируемых лабораторных настройках, так и с помощью пользователя. Результаты показали, что современные камеры 720p представляют угрозы для содержимого на экранах пользователей, когда пользователи просматривают определенные веб-сайты с большим фондом. Предполагается, что будущие 4K -камеры позволят противникам реконструировать различные тексты заголовка на популярных веб -сайтах. Мы также обнаружили, что противники могут распознать, что пользователи веб -сайта просматривают веб -камеру, заглядывая в 720 камер. Мы проанализировали как краткосрочные смягчения, так и долгосрочную защиту и собрали мнения пользователей о возможной защите.
Подтверждение
Эта работа поддерживается подарком от Analog Devices Inc. и Гранта Китая NSFC 61925109 и 62201503. Мы благодарим наших рецензентов за их проницательные комментарии, которые помогли нам улучшить эту рукопись; Мы благодарим доктора Чэн Ян за добровольчество за носить очки в лабораторных экспериментах.
Ссылки
[1] Преобразование диагонального поля зрения и соотношения сторон в горизонтальное и вертикальное поле зрения. http://vrguy.blogspot.com/2013/04/
[2] Поле вида веб -камеры. https://www.telehealth.org.nz/assets/uploads/ 1511-webcam-field-ofview.pdf, 2015.
[3] Приблизительное фокусное расстояние для веб -камер и камер сотового телефона. https: //learnopencv.com/approximate-focal-legen-for-webcams и -cell-phone-cameras/, 2016.
[4] Годовой интернет -отчет Cisco (2018–2023) Белый документ. https: //www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/ Годовой Internet-Report/White-Paper-c11-741490.html, 2020.
[5] Шотт А.Г.: Количество оптического стекла. https://www.schott.com/d/ advanced_optics/5b1f5065-0587-4b3f-8fc7-e508b5348012/, 2020.
[6] Самая смягчающая часть о работе из дома: видеоконференции. Полем https://www.washingtonpost.com/technology/2020/03/16/
[7] Acer Predator 15. https://www.acer.com/ac/en/in/content/ predator-model/nh.q1ysi.001, 2021.
[8] Alexa SEO и программное обеспечение для конкурентного анализа. https://www.alexa.com/, 2021.
[9] Amazon Mechanical Turk. https://www.mturk.com/, 2021. [10] Веб -сайты большого типа. https://www.siteinspire.com/websites?categories= 22, 2021.
[11] Рынок Blue Light Blocking Glasses Size 2021 с CAGR 7,7%, исследования по бизнес-возможностям, охватывание данных ведущих компаний, ключевые факты на глобальном рынке и прогноз до 2025 года. Https://www.wboc.com/ Story/43536337/Blue-Light, 2021.
[12] Очки, блокирующие синий свет на Амазонке. https://www.amazon.com/gp/ продукт/b07vbfsy33/, 2021.
[13] Сыр. https://wiki.gnome.org/apps/cheese, 2021.
[14] Лист стиля по умолчанию для HTML 4. https://www.w3.org/tr/css2/sample. HTML, 2021.
[15] К лучшему или худшему, работа дома здесь, чтобы остаться. https: // www. cnbc.com/2021/03/11/one-in-into-covid-working-from-mome-is-where-ty-stay.html, 2021.
[16] Давайте поговорим о базовых кривых. https://opticianworks.com/lesson/ lets-talk-base-curves/, 2021.
[17] Никон Z7. https://www.nikonusa.com/en/nikon-products/product/ mirrorless-cameras/z-7.html, 2021.
[18] Notebook Samsung 9. https://www.samsung.com/hk/pc/ Notebook-9-np900x5m-k03/, 2021. [19] Шум выстрела. https://en.wikipedia.org/wiki/shot_noise, 2021.
[20] Листы веб -стилей CSS Советы и хитрости: Em. https://www.w3.org/style/ Примеры/007/units.en.html#единицы, 2021.
[21] Zoom. https://zoom.us/, 2021.
[22] Овен Ардити. Регулируемая типография: подход к повышению доступности текста с низким зрением. Эргономика, 47 (5): 469–482, 2004.
[23] Овен Ардити и Цзяньна Чо. Засечки и разборчивость шрифта. Vision Research, 45 (23): 2926–2933, 2005.
[24] Мелани Арнц, Сарра Бен Яхмед и Франческо Берлингьери. Работа из дома и Covid-19: шансы и риски для гендерных пробелов. Intereconomics, 55 (6): 381–386, 2020.
[25] Майкл Бэкс, Тонгбо Чен, Маркус Дюрмут, Хендрик П.А. Ленш и Мартин Уэлк. Tempest в чайнике: компромиссные размышления пересмотрены. В 2009 году 30 -й симпозиум IEEE по безопасности и конфиденциальности, страницы 315–327. IEEE, 2009.
[26] Майкл Бэкс, Маркус Дюрмут и Доминик Унру. Компрометирование отражений или-хау для чтения ЖК-мониторов за углом. В 2008 году Симпозиум IEEE по безопасности и конфиденциальности (SP 2008), страницы 158–169. IEEE, 2008.
[27] Александр Бик, Адам Бландин и Карел Мертенс. Работа из дома после обсуждения COVID-19. 2020.
[28] Коннор Болтон, Кевин Фу, Джозия Хестер и Джун Хан. Как ограничить пребывание в доме. Связь ACM, 63 (6): 20–24, 2020.
[29] Стефано Цекконелло, Альберто Компаньо, Мауро Конти, Даниэле Лейн и Джин Цудик. Skype & Type: клавиатура подслушивалась в голосовом виде. Транзакции ACM по конфиденциальности и безопасности (TOPS), 22 (4): 1–34, 2019.
[30] Альберто Компаньо, Мауро Конти, Даниэле Лейн и Джин Цудик. Не скайп и тип! Акустическая подслушивание в голосовом виде. В процессах конференции ACM ACM 2017 по Азии по безопасности компьютеров и коммуникаций, страницы 703–715, 2017.
[31] Зечуань Дэн, Рене Мориссетт и Дерек Мессакар. Управление экономикой удаленно: потенциал для работы из дома во время и после COVID-19. Статистика Канады. 2020.
[32] Keyan Ding, Kede MA, Shiqi Wang и Eero P Simoncelli. Оценка качества изображения: объединяющая структура и сходство текстуры. Arxiv Preprint arxiv: 2004.07728, 2020.
[33] Роджер Дж. Эльбл. Тремор. В нейрогериатрии страницы 311–326. Springer, 2017.
[34] Роджер Дж. Элбл, Хелдж Хелригель, Ян Ратжен и Гюнтер Деушл. Оценка тремора головы с помощью акселерометров по сравнению с гироскопическими преобразователями. Нарушения движения Клиническая практика, 4 (2): 205–211, 2017.
[35] Фюркан Элибол, Угур Сарак и Ишин Эрер. Реалистичные атаки подслушивания на компьютерных дисплеях с недорогой и мобильной системой приемника. В 2012 году Страницы 20 -й Европейской конференции по обработке сигналов (EUSIPCO), страницы 1767–1771. IEEE, 2012.
[36] Sina Farsiu, M Dirk Robinson, Michael Elad и Peyman Milanfar. Быстрое и надежное многообородовое супер -разрешение. IEEE Transactions по обработке изображений, 13 (10): 1327–1344, 2004.
[37] Даниэль Генкин, Михир Паттани, Рои Шустер и Эран Тромер. Синестезия: обнаружение содержимого экрана через удаленные акустические боковые каналы. В 2019 году Симпозиум IEEE по безопасности и конфиденциальности (SP), страницы 853–869. IEEE, 2019.
[38] Атсуки Хигашияма, Йошиказу Йокояма и Коичи Симоно. Воспринимаемое расстояние целей в выпуклых зеркалах. Японские психологические исследования, 43 (1): 13–24, 2001.
[39] Ян Мальте Хильгефор, Даниэль Арп и Конрад Рик. Шпионить через виртуальные фон видеозвонок. В материалах 14 -го семинара ACM по искусственному интеллекту и безопасности, страницы 135–144, 2021.
[40] Брайен А. Холден, Тимоти Р. Фрике, Дэвид А. Уилсон, Моника Йонг, Ковин С. Найду, Падмаджа Санкаридург, Тьен и Вонг, Томас Дж. Надувилат и Серж Ресникофф. Глобальная распространенность миопии и высоких миопий и временных тенденций с 2000 по 2050 год. Офтальмология, 123 (5): 1036–1042, 2016.
[41] Мохаммад Моинол Ислам, Виджаян К Асари, Мухаммед Назрул Ислам и Мохаммед А. Карим. Видео Супер-разрешение от адаптивной регрессии ядра. На международном симпозиуме по визуальным вычислениям, страницы 799–806. Springer, 2009.
[42] Марк Хуарес, Садия Афроз, Гун Акар, Клаудия Диас и Рэйчел Гринштадт. Критическая оценка атак снятия давления пальцев на веб -сайте. В процессах конференции ACM SIGSAC 2014 года по безопасности компьютеров и коммуникаций, страницы 263–274, 2014.
[43] Кэтрин А. Карл, Джой против Пелушет и Навид Ахахани. Виртуальные рабочие встречи во время пандемии Covid-19: хорошая, плохая и уродливая. Исследования в малой группе, 53 (3): 343–365, 2022.
[44] Маркус Г. Кун. Электромагнитное подслушивание рисков плоских панелей. На международном семинаре по технологиям повышения конфиденциальности, страницы 88–107. Springer, 2004.
[45] Маркус Г. Кун. Пределы безопасности для компромисса эманаций. На международном семинаре по криптографическому оборудованию и встроенным системам, страницы 265–279. Springer, 2005.
[46] Рохит Кулкарни. Миллион заголовков новостей, 2018 год.
[47] Chao-Hsien Kuo и Zhen Ye. Sonic Crystal Lines, которые подчиняются формуле линз. Журнал физики D: Applied Physics, 37 (15): 2155, 2004.
[48] Майкл Ли. Я изучал шрифты из лучших 1000 веб -сайтов. Вот что я узнал. https://dribbble.com/stories/2021/04/26/web-design-data-fonts, 2021.
[49] Тони Линдеберг. Масштаб инвариантной функции преобразования. 2012
[50] ТАТСИАНА ПАЛАВЕТС и Марк Розенфилд. Синие блокирующие фильтры и цифровой глаз. Оптометрия и зрение науки, 96 (1): 48–54, 2019.
[51] Мохд Сабра, Анинья Майти и Муртуза Джадливала. Увеличьте увеличение на ключах: эксплуатация видеоотборений для атак на клавиш. Arxiv Preprint arxiv: 2010.12078, 2020.
[52] Джером Х Сальцер и Майкл Д. Шредер. Защита информации в компьютерных системах. Материалы IEEE, 63 (9): 1278–1308, 1975.
[53] Мехул П. Сампат, Чжоу Ван, Шалини Гупта, Алан Конрад Бовик и Миа К Марки. Сложное вейвлет -структурное сходство: новый индекс сходства изображений. IEEE Transactions по обработке изображений, 18 (11): 2385–2401, 2009.
[54] Илия Шумайлов, Лорат Саймон, Джефф Ян и Росс Андерсон. Услышав ваше прикосновение: новый акустический боковой канал на смартфонах. Arxiv Preprint arxiv: 1903.11137, 2019.
[55] Wim van Eck. Электромагнитное излучение из единиц видео отображения: риск подслушивания? Компьютеры и безопасность, 4 (4): 269–286, 1985.
[56] Чжоу Ван, Алан С. Бовик, Хамид Р. Шейх и Эро П. Саймончелли. Оценка качества изображения: от видимости ошибки до структурного сходства. Транзакции IEEE по обработке изображений, 13 (4): 600–612, 2004.
[57] Захари Вайнберг, Эрик Ю Чен, Павитра Рамеш Джаяраман и Коллин Джексон. Я до сих пор знаю, что вы посетили прошлым летом: утечка истории просмотра с помощью взаимодействия с пользователем и атаки боковых каналов. В 2011 году Симпозиум IEEE по безопасности и конфиденциальности, страницы 147–161. IEEE, 2011.
[58] Цзянчао Ян и Томас Хуанг. Изображение Супер разрешение: исторический обзор и будущие проблемы. В Super-Resolution Imaging, страницы 1–34. CRC Press, 2017.
[59] Лин Чжан, Лей Чжан, Сюаньцин Му и Дэвид Чжан. FSIM: индекс сходства функций для оценки качества изображения. IEEE Transactions по обработке изображений, 20 (8): 2378–2386, 2011.
Авторы:
(1) Ян Лонг, Электротехника и компьютерные науки, Университет Мичигана, Энн Арбор, США (yanlong@umich.edu);
(2) Чэнь Ян, Колледж электротехники, Университет Чжэцзян, Ханчжоу, Китай (yanchen@zju.edu.cn);
(3) Шилин Сяо, Колледж электротехники, Университет Чжэцзян, Ханчжоу, Китай (xshilin@zju.edu.cn);
(4) Шиван Прасад, Электротехника и компьютерная наука, Мичиганский университет, Энн Арбор, США (shprasad@umich.edu);
(5) Вениюан Сюй, Колледж электротехники, Университет Чжэцзян, Ханчжоу, Китай (wyxu@zju.edu.cn);
(6) Кевин Фу, электротехника и компьютерные науки, Мичиганский университет, Энн Арбор, США (kenfu@umich.edu).
Эта статья есть
Оригинал