{"id":22294,"date":"2024-03-06T15:57:09","date_gmt":"2024-03-06T18:57:09","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22294"},"modified":"2024-03-06T15:57:09","modified_gmt":"2024-03-06T18:57:09","slug":"ambient-light-sensor-privacy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ambient-light-sensor-privacy\/22294\/","title":{"rendered":"Sensor de luz ambiente como ferramenta de espionagem"},"content":{"rendered":"<p><a href=\"https:\/\/www.science.org\/doi\/10.1126\/sciadv.adj3608\" target=\"_blank\" rel=\"noopener nofollow\">Um artigo na Science Magazine<\/a> publicado em meados de janeiro descreve um m\u00e9todo n\u00e3o trivial de espionar usu\u00e1rios de smartphones por meio de um sensor de luz ambiente. Todos os smartphones e tablets t\u00eam esse componente integrado, assim como muitos laptops e TVs. Sua tarefa principal \u00e9 detectar a quantidade de luz no ambiente em que o dispositivo se encontra e alterar o brilho da tela de acordo.<\/p>\n<p>Mas primeiro precisamos explicar por que um invasor usaria uma ferramenta inadequada para capturar imagens em vez da c\u00e2mera do dispositivo-alvo. O motivo \u00e9 que esses sensores \u201cinadequados\u201d geralmente est\u00e3o totalmente desprotegidos. Vamos imaginar que um invasor induziu um usu\u00e1rio a instalar um programa malicioso em seu smartphone. O malware ter\u00e1 dificuldade para obter acesso a componentes muito visados, como o microfone ou a c\u00e2mera. Mas e ao sensor de luz? Mam\u00e3o com a\u00e7\u00facar.<\/p>\n<p>Assim, os pesquisadores provaram que esse sensor de luz ambiente pode ser usado no lugar da c\u00e2mera, por exemplo, para obter um instant\u00e2neo da m\u00e3o do usu\u00e1rio inserindo um PIN em um teclado virtual. Em teoria, ao analisar esses dados, \u00e9 poss\u00edvel reconstituir a senha. Essa postagem explica os pr\u00f3s e contras em uma linguagem simples.<\/p>\n<div id=\"attachment_22296\" style=\"width: 1107px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06154837\/ambient-light-sensor-privacy-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22296\" class=\"wp-image-22296 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06154837\/ambient-light-sensor-privacy-01.jpg\" width=\"1097\" height=\"413\"><\/a><p id=\"caption-attachment-22296\" class=\"wp-caption-text\">\u201cTirar fotos\u201d com um sensor de luz. <a href=\"https:\/\/www.science.org\/doi\/epdf\/10.1126\/sciadv.adj3608\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>O sensor de luz \u00e9 uma tecnologia bastante primitiva. \u00c9 uma fotoc\u00e9lula sens\u00edvel para medir o brilho da luz ambiente v\u00e1rias vezes por segundo. As c\u00e2meras digitais usam sensores de luz muito semelhantes (embora menores), embora contem com muitos milh\u00f5es deles. A lente projeta uma imagem nessa matriz de fotoc\u00e9lulas, o brilho de cada elemento \u00e9 medido e o resultado \u00e9 uma fotografia digital. Assim, voc\u00ea poderia descrever um sensor de luz como a c\u00e2mera digital mais primitiva que existe: sua resolu\u00e7\u00e3o \u00e9 exatamente um pixel. Como uma coisa dessas poderia capturar o que est\u00e1 acontecendo ao redor do dispositivo?<\/p>\n<p>Os pesquisadores usaram o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Helmholtz_reciprocity\" target=\"_blank\" rel=\"noopener nofollow\">princ\u00edpio da reciprocidade de Helmholtz<\/a>, formulado em meados do s\u00e9culo XIX. Esse princ\u00edpio \u00e9 amplamente usado em computa\u00e7\u00e3o gr\u00e1fica, por exemplo, simplificando bastante os c\u00e1lculos. Em 2005, o princ\u00edpio formou a base do m\u00e9todo de fotografia dupla <a href=\"https:\/\/graphics.stanford.edu\/papers\/dual_photography\/DualPhotography.pdf\" target=\"_blank\" rel=\"noopener nofollow\">proposto<\/a>. Vamos pegar uma ilustra\u00e7\u00e3o do artigo para ajudar a explicar:<\/p>\n<div id=\"attachment_22297\" style=\"width: 823px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06154925\/ambient-light-sensor-privacy-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22297\" class=\"wp-image-22297 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06154925\/ambient-light-sensor-privacy-02.jpg\" alt=\"\u00c0 esquerda est\u00e1 uma fotografia real do objeto. \u00c0 direita est\u00e1 uma imagem calculada do ponto de vista da fonte de luz.\" width=\"813\" height=\"480\"><\/a><p id=\"caption-attachment-22297\" class=\"wp-caption-text\">\u00c0 esquerda est\u00e1 uma fotografia real do objeto. \u00c0 direita est\u00e1 uma imagem calculada do ponto de vista da fonte de luz. <a href=\"https:\/\/graphics.stanford.edu\/papers\/dual_photography\/DualPhotography.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Imagine que voc\u00ea est\u00e1 fotografando objetos em uma mesa. Uma l\u00e2mpada brilha sobre os objetos, a luz refletida atinge a lente da c\u00e2mera e o resultado \u00e9 uma fotografia. Nada fora do comum. Na ilustra\u00e7\u00e3o acima, a imagem \u00e0 esquerda \u00e9 exatamente isso, uma foto comum. Em seguida, em termos bastante simplificados, os pesquisadores come\u00e7aram a alterar o brilho da l\u00e2mpada e registrar as mudan\u00e7as na ilumina\u00e7\u00e3o. Como resultado, eles coletaram informa\u00e7\u00f5es suficientes para reconstruir a imagem \u00e0 direita, tirada como se fosse do ponto de vista da l\u00e2mpada. N\u00e3o h\u00e1 nem nunca houve c\u00e2mera nessa posi\u00e7\u00e3o, mas com base nas medi\u00e7\u00f5es, a cena foi reconstru\u00edda com sucesso.<\/p>\n<p>O mais interessante de tudo \u00e9 que esse truque nem requer uma c\u00e2mera. Basta um fotoresistor simples\u2026 exatamente como o de um sensor de luz ambiente. Um fotoresistor (ou \u201cc\u00e2mera de pixel \u00fanico\u201d) mede as mudan\u00e7as na luz refletida dos objetos, sendo esses dados usados para construir uma fotografia deles. A qualidade da imagem ser\u00e1 baixa e muitas medi\u00e7\u00f5es dever\u00e3o ser feitas, chegando \u00e0 casa de centenas ou milhares.<\/p>\n<div id=\"attachment_22298\" style=\"width: 590px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06155012\/ambient-light-sensor-privacy-03.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22298\" class=\"wp-image-22298 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06155012\/ambient-light-sensor-privacy-03.jpg\" alt=\"Montagem experimental\" width=\"580\" height=\"421\"><\/a><p id=\"caption-attachment-22298\" class=\"wp-caption-text\">Montagem experimental: um tablet Samsung Galaxy View e uma m\u00e3o de manequim. <a href=\"https:\/\/www.science.org\/doi\/epdf\/10.1126\/sciadv.adj3608\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Voltemos ao estudo e ao sensor de luz. Os autores do artigo usaram um tablet Samsung Galaxy View bastante grande com uma tela de 17 polegadas. V\u00e1rios padr\u00f5es de ret\u00e2ngulos pretos e brancos foram exibidos na tela do tablet. Um manequim foi posicionado de frente para a tela no papel de um usu\u00e1rio digitando algo no teclado na tela. O sensor de luz capturou as altera\u00e7\u00f5es no brilho. Em v\u00e1rias centenas de medi\u00e7\u00f5es como esta, uma imagem da m\u00e3o do manequim foi produzida. Ou seja, os autores aplicaram o princ\u00edpio da reciprocidade de Helmholtz para obter uma fotografia da m\u00e3o, tirada como se fosse do ponto de vista da tela. Os pesquisadores efetivamente transformaram a tela do tablet em uma c\u00e2mera de qualidade extremamente baixa.<\/p>\n<div id=\"attachment_22299\" style=\"width: 718px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06155053\/ambient-light-sensor-privacy-04.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22299\" class=\"wp-image-22299 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06155053\/ambient-light-sensor-privacy-04.jpg\" alt=\"Compara\u00e7\u00e3o de objetos reais na frente do tablet com o que o sensor de luz capturou.\" width=\"708\" height=\"422\"><\/a><p id=\"caption-attachment-22299\" class=\"wp-caption-text\">Compara\u00e7\u00e3o de objetos reais na frente do tablet com o que o sensor de luz capturou. <a href=\"https:\/\/www.science.org\/doi\/epdf\/10.1126\/sciadv.adj3608\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Verdade, n\u00e3o \u00e9 a imagem mais n\u00edtida. A imagem acima \u00e0 esquerda mostra o que precisava ser capturado: em um caso, a palma aberta do manequim; no outro, como o \u201cusu\u00e1rio\u201d aparece ao tocar em algo na tela. As imagens no centro s\u00e3o uma \u201cfoto\u201d reconstru\u00edda com resolu\u00e7\u00e3o de 32\u00d732 pixels, na qual quase nada \u00e9 vis\u00edvel, pois h\u00e1 muito ru\u00eddo nos dados. Mas com a ajuda de algoritmos de aprendizado de m\u00e1quina, o ru\u00eddo foi filtrado para produzir as imagens \u00e0 direita, nas quais podemos distinguir uma posi\u00e7\u00e3o da m\u00e3o da outra. Os autores do artigo d\u00e3o outros exemplos de gestos t\u00edpicos que as pessoas fazem ao usar a tela sens\u00edvel ao toque de um tablet. Ou melhor, exemplos de como eles conseguiram \u201cfotograf\u00e1-los\u201d:<\/p>\n<div id=\"attachment_22300\" style=\"width: 1216px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06155137\/ambient-light-sensor-privacy-05.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22300\" class=\"wp-image-22300 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06155137\/ambient-light-sensor-privacy-05.jpg\" alt=\"Captura de v\u00e1rias posi\u00e7\u00f5es da m\u00e3o usando um sensor de luz.\" width=\"1206\" height=\"831\"><\/a><p id=\"caption-attachment-22300\" class=\"wp-caption-text\">Captura de v\u00e1rias posi\u00e7\u00f5es da m\u00e3o usando um sensor de luz. <a href=\"https:\/\/www.science.org\/doi\/epdf\/10.1126\/sciadv.adj3608\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Ent\u00e3o, podemos aplicar esse m\u00e9todo na pr\u00e1tica? \u00c9 poss\u00edvel monitorar como o usu\u00e1rio interage com a tela sens\u00edvel ao toque de um tablet ou smartphone? Como ele insere texto no teclado na tela? Como ele insere os dados do cart\u00e3o de cr\u00e9dito? Como ele abre aplicativos? Felizmente, n\u00e3o \u00e9 t\u00e3o simples. Observe as legendas acima das \u201cfotografias\u201d na ilustra\u00e7\u00e3o acima. Elas mostram o qu\u00e3o lentamente esse m\u00e9todo opera. Na melhor das hip\u00f3teses, os pesquisadores conseguiram reconstruir uma \u201cfoto\u201d da m\u00e3o em pouco mais de tr\u00eas minutos. A imagem da ilustra\u00e7\u00e3o anterior levou 17 minutos para ser capturada. A vigil\u00e2ncia em tempo real nessas velocidades est\u00e1 fora de quest\u00e3o. Tamb\u00e9m est\u00e1 claro agora porque a maioria dos experimentos opto pela m\u00e3o de um manequim: um ser humano n\u00e3o conseguiria manter a m\u00e3o im\u00f3vel por tanto tempo.<\/p>\n<p>Mas isso n\u00e3o exclui a possibilidade de o m\u00e9todo ser melhorado. Vamos ponderar o pior cen\u00e1rio poss\u00edvel: se cada imagem da m\u00e3o puder ser obtida n\u00e3o em tr\u00eas minutos, mas em, digamos, meio segundo; se o resultado na tela n\u00e3o for algumas figuras estranhas em preto e branco, mas um v\u00eddeo ou conjunto de imagens ou anima\u00e7\u00f5es de interesse do usu\u00e1rio. Se o usu\u00e1rio fizer algo que valha a pena espionar\u2026 ent\u00e3o o ataque faria sentido. Mesmo assim, n\u00e3o faz muito sentido. Todos os esfor\u00e7os dos pesquisadores s\u00e3o prejudicados pelo fato de que, se um invasor conseguir inserir um malware no dispositivo da v\u00edtima, h\u00e1 muitas maneiras mais f\u00e1ceis de induzi-la a inserir uma senha ou n\u00famero de cart\u00e3o de cr\u00e9dito. Talvez pela primeira vez ao cobrir tais artigos (exemplos: <a href=\"https:\/\/www.kaspersky.com\/blog\/side-eye-attack\/49361\/\" target=\"_blank\" rel=\"noopener nofollow\">um<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/led-data-exfiltration\/48523\/\" target=\"_blank\" rel=\"noopener nofollow\">dois<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pc-speaker-data-exfiltration\/21061\/\" target=\"_blank\" rel=\"noopener\">tr\u00eas<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wi-peep-wireless-localization\/20504\/\" target=\"_blank\" rel=\"noopener\">quatro<\/a>), estamos fazendo um esfor\u00e7o at\u00e9 mesmo para imaginar um cen\u00e1rio real para esse tipo de ataque.<\/p>\n<p>Tudo o que podemos fazer \u00e9 nos maravilhar com a beleza do m\u00e9todo proposto. Essa pesquisa serve como outro lembrete de que os dispositivos aparentemente familiares e impercept\u00edveis pelos quais estamos cercados podem abrigar funcionalidades incomuns e menos conhecidas. Dito isso, para aqueles preocupados com essa poss\u00edvel viola\u00e7\u00e3o de privacidade, a solu\u00e7\u00e3o \u00e9 simples. Essas imagens de baixa qualidade devem-se ao fato de que o sensor de luz faz medi\u00e7\u00f5es com pouca frequ\u00eancia: 10 a 20 vezes por segundo. Os dados de sa\u00edda tamb\u00e9m carecem de precis\u00e3o. No entanto, isso s\u00f3 \u00e9 relevante para transformar o sensor em uma c\u00e2mera. Para a tarefa principal, medir a luz ambiente, essa taxa \u00e9 muito alta. Podemos \u201cengrossar\u201d os dados ainda mais, transmitindo-os, digamos, cinco vezes por segundo em vez de 20. Para adequar o brilho da tela ao n\u00edvel de luz ambiente, isso \u00e9 mais que suficiente. Mas espionar pelo sensor (o que j\u00e1 \u00e9 improv\u00e1vel) se tornaria imposs\u00edvel. Ainda bem.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padr\u00e3o presente em todos os smartphones e tablets modernos.<\/p>\n","protected":false},"author":665,"featured_media":22295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[373,53,234],"class_list":{"0":"post-22294","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-pesquisa","10":"tag-privacidade","11":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ambient-light-sensor-privacy\/22294\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ambient-light-sensor-privacy\/27035\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ambient-light-sensor-privacy\/22347\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ambient-light-sensor-privacy\/29704\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ambient-light-sensor-privacy\/27202\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ambient-light-sensor-privacy\/27073\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ambient-light-sensor-privacy\/28576\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ambient-light-sensor-privacy\/36932\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ambient-light-sensor-privacy\/12101\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ambient-light-sensor-privacy\/50473\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ambient-light-sensor-privacy\/21582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ambient-light-sensor-privacy\/30980\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ambient-light-sensor-privacy\/27422\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ambient-light-sensor-privacy\/33219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ambient-light-sensor-privacy\/32843\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/smartphones\/","name":"smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22294"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22294\/revisions"}],"predecessor-version":[{"id":22302,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22294\/revisions\/22302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22295"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}