細思極恐!眼鏡鏡片反射會泄露Zoom會話信息
美國密歇根大學和中國浙江大學的研究人員想要向世人強調這個風險:戴眼鏡的視頻會議參與者如何通過眼鏡鏡片反射,無意中泄露敏感的屏幕上信息。
隨著新冠疫情陰影久散不去、遠程工作模式大行其道,視頻會議已變得司空見慣。這些研究人員認為,隨之而來的隱私和安全問題值得進一步關注;他們一直在留意這種不同尋常的攻擊途徑。
預印本服務器ArXiv近期發布了一篇題為《窺視之眼:論述視頻會議中通過眼鏡鏡片反射窺視文本屏幕的局限性》的論文(https://arxiv.org/pdf/2205.03971.pdf),Yan Long、Chen Yan、Shilin Xiao、Shivan Prasad、Wenyuan Xu和Kevin Fu這幾位研究人員在論文中描述了他們如何分析眼鏡鏡片反射的來自視頻屏幕的光發射。
這群計算機科學家探究和描述了基于光攻擊的切實可行的威脅模型,這種光攻擊針對視頻幀序列使用了多幀超分辨率技術。
受控實驗室環境中的模型和實驗結果表明,可以使用720p網絡攝像頭重現和識別高度僅10毫米的屏幕文本,準確率超過了75%。密歇根大學安阿伯分校的通訊作者兼博士生Yan Long在發給外媒的電子郵件中解釋,如今720p攝像頭的攻擊能力常常適用于普通筆記本電腦上的50-60像素這種大小的字體。這樣的字體大小主要出現在幻燈片演示文稿和一些網站的抬頭/標題中。
能夠讀取反射的標題大小文本是一個隱私和安全問題,并不代表只能讀取較小的9磅到12磅字體。隨著高分辨率網絡攝像頭變得越來越普遍,這種技術有望讀取更小尺寸的字體。未來的4k攝像頭將能夠讀取幾乎所有網站和一些文本文檔上的大多數標題文本。
如果目標是從眼鏡鏡片反射識別視頻會議參與者的屏幕上可以看見的特定網站,Alexa前100個網站中的成功率就上升到94%。
這種攻擊可能會有多種用途,有的只是日常活動中引起不適,比如老板監控下屬在視頻工作會議中瀏覽什么內容,鏡片反射還可能泄露商業談判的重要信息。
諸多因素會影響視頻會議參與者戴的眼鏡中鏡片反射的文本具有的易讀性。這包括受會議參與者膚色、環境光強度、屏幕亮度、文本與網頁或應用程序背景的對比度以及眼鏡鏡片特性等影響的反射率。因此,并非每個戴眼鏡的人都一定會向對方泄露鏡片反射的屏幕信息。
至于潛在的應對措施,研究人員表示,Zoom已經在其背景和效果設置菜單中提供了一個視頻濾波,包括可以阻止反射的不透明卡通眼鏡。Skype和Google Meet都沒有這種防御功能。
研究人員認為,其他更實用的基于軟件的防御措施包括針對性地模糊眼鏡鏡片。
雖然眼下沒有任何一個平臺支持,但研究人員已實現了一個實時眼鏡模糊原型,可以將修改后的視頻流注入到視頻會議軟件。原型程序可定位眼鏡區域,并使用高斯濾波來模糊該區域。
Python代碼放在了GitHub上:https://github.com/VidConfSec/EyeglassBlurFilter。
本文翻譯自:https://www.theregister.com/2022/09/17/glasses_reflections_zoom/如若轉載,請注明原文地址。