Linsenreflexionen können Ihre Geheimnisse bei Zoom-Videoanrufen enthüllen.

Experten von der University of Michigan in den USA und der Zhejiang University in China wollen hervorheben, wie bebrillte Videokonferenzteilnehmer versehentlich sensible Bildschirminformationen durch Reflexionen in ihren Brillen preisgeben.

Mit der COVID-19-Pandemie und dem Aufkommen der Fernarbeit sind Videokonferenzen alltäglich geworden. Die Forscher argumentieren, dass die daraus resultierenden Datenschutz- und Sicherheitsprobleme mehr Aufmerksamkeit verdienen, und haben diesen ungewöhnlichen Angriffsvektor im Auge behalten.

In einem über ArXiv verbreiteten Artikel mit dem Titel „Private Eye: At the Limits of Textual Screen Display Through Eyeglass Reflections in Video Conferencing“ beschreiben die Forscher Yan Long, Chen Yan, Shilin Xiao, Shivan Prasad, Wenyuan Xu und Kevin Fu, wie er analysierte die optischen Ausstrahlungen von Videobildschirmen, die von den Brillengläsern reflektiert werden.

„Unsere Arbeit untersucht und charakterisiert realisierbare Bedrohungsmodelle auf der Grundlage optischer Angriffe unter Verwendung von Multi-Frame-Super-Resolution-Techniken auf Video-Frame-Sequenzen“, erklären die Informatiker in ihrem Artikel.

“Unsere Modelle und experimentellen Ergebnisse in einer kontrollierten Laborumgebung zeigen, dass es möglich ist, Text auf dem Bildschirm mit einer Höhe von nur 10 mm mit einer 720p-Webcam mit einer Genauigkeit von mehr als 75 Prozent zu rekonstruieren und zu erkennen.” Das entspricht 28 pt, einer Schriftgröße, die häufig für kleine Überschriften und Überschriften verwendet wird.

„Die aktuelle Angriffsfähigkeit von 720p-Kameras wird bei durchschnittlichen Laptops oft auf 50- bis 60-Pixel-Schriftgrößen abgebildet“, erklärte Yan Long, korrespondierender Autor und Doktorand an der University of Michigan, Ann Arbor, in einer E-Mail an Registrieren.

„Solche Schriftgrößen findet man vor allem in Diashows und in den Kopfzeilen/Titeln mancher Webseiten (z /) .”

Das Lesen von Text in der Größe eines gespiegelten Titels ist nicht das Datenschutz- und Sicherheitsproblem beim Lesen kleinerer 9-12 pt-Schriftarten. Es wird jedoch erwartet, dass diese Technik den Zugriff auf kleinere Schriftgrößen ermöglicht, da hochauflösende Webcams immer häufiger verwendet werden.

„Wir haben festgestellt, dass zukünftige 4k-Kameras den meisten Header-Text auf fast allen Websites und einigen Textdokumenten sehen können“, sagte Long.

Als das Ziel darin bestand, nur die spezifische Website zu identifizieren, die auf dem Bildschirm eines Videokonferenzteilnehmers durch die Spiegelung einer Brille sichtbar war, stieg die Erfolgsquote auf 94 % unter den Top-100-Alexa-Websites.

„Wir glauben, dass die möglichen Anwendungen dieses Angriffs von der Störung der täglichen Aktivitäten reichen, z. B. wenn Chefs überwachen, was ihre Untergebenen in einem Video-Arbeitstreffen sehen, bis hin zu geschäftlichen und kommerziellen Szenarien, in denen Reflexionen wichtige Informationen preisgeben können. im Zusammenhang mit der Verhandlung, “ sagte Lange. .

Er sagte, der Angriff ziele sowohl auf Gegner ab, die an Konferenzsitzungen teilnehmen, als auch auf diejenigen, die aufgezeichnete Sitzungen erhalten und abspielen. „Es wäre für zukünftige Forschung interessant, Online-Videos wie YouTube zu minen und zu sehen, wie viele Informationen durch die Brille in den Videos gefiltert werden“, sagte er.

Eine Vielzahl von Faktoren kann die Lesbarkeit von Text beeinflussen, der auf der Brille eines Videokonferenzteilnehmers reflektiert wird. Dazu gehören Reflexionsgrad basierend auf der Hautfarbe des Besprechungsteilnehmers, Umgebungslichtintensität, Bildschirmhelligkeit, Textkontrast zur Webseite oder zum Anwendungshintergrund und Linseneigenschaften der Brille. Folglich wird nicht jeder Brillenträger den Gegnern zwangsläufig einen gemeinsamen Spiegelbildschirm liefern.

In Bezug auf mögliche Abschwächungen sagen die Wissenschaftler, dass Zoom bereits einen Videofilter in seinem Einstellungsmenü für Hintergrund und Effekte bereitstellt, der aus undurchsichtigen Cartoon-Linsen besteht, die Reflexionen blockieren. Skype und Google Meet fehlt diese Verteidigung.

Die Forscher argumentieren, dass andere brauchbarere softwarebasierte Abwehrmaßnahmen das spezifische Verwischen von Brillengläsern beinhalten.

„Obwohl dies derzeit von keiner der Plattformen unterstützt wird, haben wir einen Echtzeit-Brillenunschärfe-Prototyp implementiert, der einen modifizierten Videostream in eine Videokonferenzsoftware einspeisen kann“, erklären sie. “Das Prototypprogramm lokalisiert den Brillenbereich und wendet einen Gaußschen Filter an, um den Bereich unkenntlich zu machen.”

Python-Code finden Sie auf GitHub. ®

Leave a Reply

Your email address will not be published.