Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera

Redazione RHC : 2 Ottobre 2023 15:06

Con l’aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla privacy: l’estrazione non autorizzata di informazioni acustiche dalle immagini catturate dalle fotocamere degli smartphone.

La ricerca si concentra su un canale nascosto point of view (POV) ottico-acustico scoperto, che sfrutta l’hardware delle fotocamere degli smartphone per recuperare informazioni acustiche dalle immagini. Questo canale nascosto non richiede oggetti specifici nell’inquadratura della fotocamera, in quanto può essere attivato anche quando la fotocamera riprende il soffitto o il pavimento.

In questo articolo, verrà esplorato come dei ricercatori siano riusciti in questo nuovo e illuminante attacco in side channel. Gli scienziati hanno posizionato uno smartphone capovolto sul tavolo e acquisito un video del soffitto che non conteneva audio. Analizzando i frame di tale video è stato possibile (sfruttando degli algoritmi di AI e che facevano leva sulle distorsioni introdotte dalle strutture a tendina di scorrimento e le lenti mobili, ampiamente presenti nelle fotocamere degli smartphone) di sintetizzare l’audio presente attorno allo smartphone al momento in cui è stato generato il video.

Come Funziona il Canale Ottico-Acustico POV


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il canale ottico-acustico POV sfrutta l’hardware della fotocamera degli smartphone, che include lenti mobili e tendine di scorrimento di tipo CMOS (Complementary Metal-oxide–Semiconductor), sensibili alle vibrazioni della fotocamera.

    Quando l’audio dell’ambiente viene riprodotto, le vibrazioni causate da questi suoni si traducono in impercettibili distorsioni delle immagini catturate dalla fotocamera. Queste distorsioni possono essere estratte e utilizzate per recuperare le informazioni acustiche.

    Differenze Rispetto all’Ascolto Acustico Ottico Tradizionale

    A differenza delle tecniche tradizionali di ascolto acustico ottico, che richiedono l’uso di telecamere ad alta velocità per registrare oggetti in vibrazione, il canale POV ottico-acustico non richiede una linea di vista diretta verso gli oggetti in vibrazione. Basta una semplice ripresa del soffitto o del pavimento per attivare questo canale. Questo lo rende una minaccia potenziale molto più insidiosa.

    Sperimentazioni e Risultati

    Sono stati condotti una serie di esperimenti per valutare le capacità di questo canale ottico-acustico. Utilizzando un innovativo sistema di elaborazione del segnale, è stato possibile estrarre e riconoscere le informazioni acustiche dalle immagini catturate da 10 smartphone diversi.

    I risultati indicano un’accuratezza dell’80,66% nel riconoscere 10 cifre pronunciate. Questo dimostra la reale efficacia di questo canale ottico-acustico nel recupero di informazioni acustiche dall’ambiente circostante.

    Difese Possibili

    Sono state esaminate anche possibili strategie di difesa contro questa minaccia, sia da parte degli utenti che nella progettazione futura delle fotocamere. Sono state proposte modifiche hardware per mitigare i fattori abilitanti di questo attacco, ovvero le tendine di scorrimento e le lenti mobili. La combinazione di diverse difese può ridurre ulteriormente l’efficacia dell’attacco, rendendolo meno pericoloso per la privacy.

    Conclusioni

    Questa ricerca mette in luce una minaccia emergente alla privacy attraverso l’ascolto acustico non autorizzato basato sul canale POV ottico-acustico presente nelle fotocamere degli smartphone. Identificando e comprendendo questa vulnerabilità, si spera di contribuire alla futura progettazione di dispositivi più sicuri e alla consapevolezza degli utenti sulla necessità di proteggere la propria privacy nell’era delle fotocamere onnipresenti.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...

    Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
    Di Redazione RHC - 09/08/2025

    Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...

    Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
    Di Redazione RHC - 09/08/2025

    Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...

    HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
    Di Redazione RHC - 08/08/2025

    Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...