Учёные научили Wi-Fi распознавать людей по «отпечатку тела»

Учёные научили Wi-Fi распознавать людей по «отпечатку тела»

Учёные научили Wi-Fi распознавать людей по «отпечатку тела»

Итальянские исследователи придумали необычный способ вычислять людей — по тому, как их тела искажают проходящий Wi-Fi-сигнал. Технологию назвали WhoFi (да, название занято, но, видимо, авторов это не смутило). В основе метода лежит анализ Wi-Fi Channel State Information (CSI) — параметров, которые показывают, как сигнал проходит сквозь пространство.

Учёные утверждают, что этого достаточно, чтобы «узнать» человека, даже если у него нет с собой телефона.

Технология работает так: Wi-Fi-сигнал, проходя через помещение, взаимодействует с объектами и людьми, слегка меняя свою форму. Эти искажения можно «снять» с помощью специальных приёмников и проанализировать.

Оказывается, тело каждого человека влияет на сигнал немного по-своему — как отпечаток пальца. Если пропустить эти данные через нейросеть, можно получить уникальный цифровой «портрет».

Авторы — команда из Университета Сапиенца в Риме — утверждают, что их метод способен распознавать человека с точностью до 95,5% (на открытом наборе данных NTU-Fi). Для сравнения: похожий подход под названием EyeFi, предложенный в 2020 году, давал точность около 75%.

 

Чем эта технология лучше обычных камер? Во-первых, Wi-Fi-сигнал «видит» сквозь стены и не зависит от освещения. Во-вторых, визуально человека не снимают, так что, по мнению авторов, метод даже более «конфиденциальный», чем видеонаблюдение.

Правда, идентифицировать человека по имени или паспорту система не может — речь пока идёт только о том, чтобы «распознавать» одного и того же человека в разных местах.

WhoFi — это ещё один пример того, как из бытовой технологии вроде Wi-Fi можно выжать максимум и превратить её в инструмент наблюдения нового поколения.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru