\n<\/aside>\n<\/p>\n
Una abrumadora mayor\u00eda de dispositivos port\u00e1tiles hoy en d\u00eda tienen sensores de luz ambiental integrados. Un gran porcentaje de televisores y monitores tambi\u00e9n lo hacen, y esa proporci\u00f3n est\u00e1 creciendo. Los sensores permiten que los dispositivos ajusten autom\u00e1ticamente el brillo de la pantalla en funci\u00f3n de qu\u00e9 tan claro u oscuro sea el entorno. Esto, a su vez, reduce la fatiga visual y mejora el consumo de energ\u00eda.<\/p>\n
Una nueva investigaci\u00f3n revela que los sensores de luz ambiental integrados pueden, bajo ciertas condiciones, permitir a los operadores de sitios web, creadores de aplicaciones y otros husmear en acciones de los usuarios que hasta ahora se supon\u00edan privadas. Un ataque de prueba de concepto que surge de la investigaci\u00f3n, por ejemplo, puede determinar qu\u00e9 gestos t\u00e1ctiles realiza un usuario en la pantalla. Se pueden determinar gestos que incluyen deslizamientos con un dedo, desplazamientos con dos dedos, pellizcos con tres dedos, deslizamientos con cuatro dedos y rotaciones con cinco dedos. A medida que mejoren las resoluciones de pantalla y los sensores, es probable que el ataque mejore.<\/p>\n
Sensores siempre activos, no se requieren permisos<\/h2>\n Hay muchas limitaciones que impiden que el ataque tal como existe ahora sea pr\u00e1ctico o represente una amenaza inmediata. Las mayores restricciones: funciona solo en dispositivos con una pantalla grande, en entornos sin luz ambiental brillante y cuando la pantalla muestra ciertos tipos de contenido que el atacante conoce. La t\u00e9cnica tampoco puede revelar la identidad de las personas que se encuentran frente a la pantalla. Los investigadores, del Instituto de Tecnolog\u00eda de Massachusetts, reconocen f\u00e1cilmente estas limitaciones, pero dicen que es importante que los fabricantes de dispositivos y los usuarios finales sean conscientes de la amenaza potencial en el futuro.<\/p>\n
\u00abNuestro objetivo es aumentar la conciencia p\u00fablica y sugerir que se pueden tomar medidas simples de software para hacer que los sensores de luz ambiental sean m\u00e1s seguros, es decir, restringir el permiso y la tasa de informaci\u00f3n de los sensores de luz ambiental\u00bb, dijo Yang Liu, estudiante de doctorado de quinto a\u00f1o y l\u00edder. autor del estudio, escribi\u00f3 en un correo electr\u00f3nico. \u201cAdem\u00e1s, queremos advertir a la gente sobre el riesgo potencial para la privacidad y la seguridad de la combinaci\u00f3n de componentes pasivos (sensores) y activos (pantalla) de los dispositivos inteligentes modernos, ya que se est\u00e1n volviendo ‘m\u00e1s inteligentes’ con m\u00e1s sensores. La tendencia de la electr\u00f3nica de consumo a buscar pantallas m\u00e1s grandes y brillantes tambi\u00e9n puede impactar el panorama al llevar la amenaza a la privacidad de las im\u00e1genes hacia la zona de advertencia\u201d.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nExiste una gran cantidad de ataques que utilizan sensores en tel\u00e9fonos y otros dispositivos como canal secundario que puede filtrar detalles privados sobre las personas que los usan. Un ataque ideado por investigadores en 2013, por ejemplo, utiliz\u00f3 la c\u00e1mara de v\u00eddeo integrada y el micr\u00f3fono de un tel\u00e9fono para adivinar con precisi\u00f3n los PIN introducidos. La investigaci\u00f3n de 2019 mostr\u00f3 c\u00f3mo monitorear la salida del aceler\u00f3metro y giroscopio de un dispositivo tambi\u00e9n puede llevar a adivinar con precisi\u00f3n los PIN ingresados. Una investigaci\u00f3n de 2015 utiliz\u00f3 aceler\u00f3metros para detectar la actividad del habla y correlacionarla con el estado de \u00e1nimo. Y un ataque presentado en 2020 muestra c\u00f3mo los aceler\u00f3metros pueden reconocer el habla y reconstruir las se\u00f1ales de audio correspondientes.<\/p>\n
Exacerbando el riesgo potencial: los datos de este sensor siempre est\u00e1n activados y ni Android ni iOS limitan los permisos necesarios para acceder a ellos. Los usuarios finales se quedan con pocos recursos efectivos, si es que tienen alguno.<\/p>\n
Los investigadores del MIT a\u00f1aden a este corpus existente una t\u00e9cnica de escucha que puede capturar im\u00e1genes aproximadas de objetos o eventos que tienen lugar directamente frente a la pantalla del dispositivo. El dispositivo utilizado en los experimentos fue un Samsung Galaxy View2, una tableta que funciona con Android. Los investigadores lo eligieron por su gran pantalla (17,3 pulgadas). En las condiciones actuales, se necesitan pantallas grandes para que el ataque funcione porque proporcionan la gran cantidad de brillo necesaria. El Galaxy View2 tambi\u00e9n proporcion\u00f3 un f\u00e1cil acceso al sensor de luz. Liu, investigador del MIT, dijo que los dispositivos iOS y los televisores con sensores de luz integrados de una gran cantidad de fabricantes tambi\u00e9n son probablemente vulnerables.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Una abrumadora mayor\u00eda de dispositivos port\u00e1tiles hoy en d\u00eda tienen sensores de luz ambiental integrados. Un gran porcentaje de televisores y monitores tambi\u00e9n lo hacen, y esa proporci\u00f3n…<\/p>\n","protected":false},"author":1,"featured_media":978486,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[6334,8577,2386,16007,2805,8,4155,2964,111,8113,25716,1435],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/978485"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=978485"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/978485\/revisions"}],"predecessor-version":[{"id":978487,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/978485\/revisions\/978487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/978486"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=978485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=978485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=978485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}