IT之家 7 月 28 日消息,烏拉圭的研究人員發(fā)現(xiàn),黑客可以使用人工智能通過攔截電腦顯示器和主機(jī)之間 HDMI 線纜泄露的電磁輻射來窺探屏幕內(nèi)容。他們表示,這種攻擊可能已經(jīng)存在,但普通家庭電腦用戶不必過于擔(dān)心。
據(jù)IT之家了解,攻擊者可以通過多種方式實(shí)施攻擊,包括使用放置在建筑物外的天線來攔截 HDMI 線纜的信號(hào),這種間諜活動(dòng)通過攔截從電腦 HDMI 線纜泄露的電磁輻射進(jìn)行。研究人員表示,雖然數(shù)字視頻傳輸比模擬信號(hào)復(fù)雜得多,但仍然存在可乘之機(jī)。
烏拉圭共和國(guó)大學(xué)的費(fèi)德里科?拉羅卡和他的團(tuán)隊(duì)開發(fā)了一種人工智能模型,可以從幾米外的泄露信號(hào)重建數(shù)字信號(hào)。美國(guó)國(guó)家安全局(NSA)和北約將此類攻擊稱為 TEMPEST 攻擊。NSA 的 TEMPEST 標(biāo)準(zhǔn)要求采取措施防止黑客可能攔截和解讀的電磁輻射。
利用類似于拉羅卡團(tuán)隊(duì)開發(fā)的方法,黑客可以在用戶輸入加密消息、銀行登錄信息或其他個(gè)人信息時(shí)窺探屏幕。研究團(tuán)隊(duì)表示,黑客甚至可以在建筑物外使用天線攔截信號(hào)。他們還可以植入一個(gè)小設(shè)備來捕獲信號(hào),然后傳輸數(shù)據(jù)或物理取回?cái)?shù)據(jù)。
研究人員使用一組匹配的原始信號(hào)和攔截信號(hào)訓(xùn)練人工智能模型,然后他們使用文本識(shí)別軟件對(duì)恢復(fù)的圖像進(jìn)行識(shí)別,并將其與原始屏幕圖像進(jìn)行比較。在測(cè)試中,大約 30% 的字符被誤解。研究團(tuán)隊(duì)表示,錯(cuò)誤率足夠低,人類仍然可以準(zhǔn)確地閱讀大部分文本。
不過,拉羅卡認(rèn)為普通家庭或小型企業(yè)電腦用戶不必過于擔(dān)心。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。