Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera

Redazione RHC : 2 Ottobre 2023 15:06

Con l’aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla privacy: l’estrazione non autorizzata di informazioni acustiche dalle immagini catturate dalle fotocamere degli smartphone.

La ricerca si concentra su un canale nascosto point of view (POV) ottico-acustico scoperto, che sfrutta l’hardware delle fotocamere degli smartphone per recuperare informazioni acustiche dalle immagini. Questo canale nascosto non richiede oggetti specifici nell’inquadratura della fotocamera, in quanto può essere attivato anche quando la fotocamera riprende il soffitto o il pavimento.

In questo articolo, verrà esplorato come dei ricercatori siano riusciti in questo nuovo e illuminante attacco in side channel. Gli scienziati hanno posizionato uno smartphone capovolto sul tavolo e acquisito un video del soffitto che non conteneva audio. Analizzando i frame di tale video è stato possibile (sfruttando degli algoritmi di AI e che facevano leva sulle distorsioni introdotte dalle strutture a tendina di scorrimento e le lenti mobili, ampiamente presenti nelle fotocamere degli smartphone) di sintetizzare l’audio presente attorno allo smartphone al momento in cui è stato generato il video.

Come Funziona il Canale Ottico-Acustico POV


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il canale ottico-acustico POV sfrutta l’hardware della fotocamera degli smartphone, che include lenti mobili e tendine di scorrimento di tipo CMOS (Complementary Metal-oxide–Semiconductor), sensibili alle vibrazioni della fotocamera.

    Quando l’audio dell’ambiente viene riprodotto, le vibrazioni causate da questi suoni si traducono in impercettibili distorsioni delle immagini catturate dalla fotocamera. Queste distorsioni possono essere estratte e utilizzate per recuperare le informazioni acustiche.

    Differenze Rispetto all’Ascolto Acustico Ottico Tradizionale

    A differenza delle tecniche tradizionali di ascolto acustico ottico, che richiedono l’uso di telecamere ad alta velocità per registrare oggetti in vibrazione, il canale POV ottico-acustico non richiede una linea di vista diretta verso gli oggetti in vibrazione. Basta una semplice ripresa del soffitto o del pavimento per attivare questo canale. Questo lo rende una minaccia potenziale molto più insidiosa.

    Sperimentazioni e Risultati

    Sono stati condotti una serie di esperimenti per valutare le capacità di questo canale ottico-acustico. Utilizzando un innovativo sistema di elaborazione del segnale, è stato possibile estrarre e riconoscere le informazioni acustiche dalle immagini catturate da 10 smartphone diversi.

    I risultati indicano un’accuratezza dell’80,66% nel riconoscere 10 cifre pronunciate. Questo dimostra la reale efficacia di questo canale ottico-acustico nel recupero di informazioni acustiche dall’ambiente circostante.

    Difese Possibili

    Sono state esaminate anche possibili strategie di difesa contro questa minaccia, sia da parte degli utenti che nella progettazione futura delle fotocamere. Sono state proposte modifiche hardware per mitigare i fattori abilitanti di questo attacco, ovvero le tendine di scorrimento e le lenti mobili. La combinazione di diverse difese può ridurre ulteriormente l’efficacia dell’attacco, rendendolo meno pericoloso per la privacy.

    Conclusioni

    Questa ricerca mette in luce una minaccia emergente alla privacy attraverso l’ascolto acustico non autorizzato basato sul canale POV ottico-acustico presente nelle fotocamere degli smartphone. Identificando e comprendendo questa vulnerabilità, si spera di contribuire alla futura progettazione di dispositivi più sicuri e alla consapevolezza degli utenti sulla necessità di proteggere la propria privacy nell’era delle fotocamere onnipresenti.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
    Di Redazione RHC - 05/09/2025

    Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

    16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
    Di Redazione RHC - 05/09/2025

    Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

    Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
    Di Redazione RHC - 04/09/2025

    Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

    Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
    Di Redazione RHC - 04/09/2025

    Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

    Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
    Di Redazione RHC - 04/09/2025

    Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...