วันอาทิตย์ที่ 21 สิงหาคม พ.ศ. 2565

Apple เตือนช่องโหว่ด้านความมั่นคงของ iPhone, iPad และ Mac

Apple-Store
ภาพจาก Associated Press

Apple ออกรายงานความมั่นคงสองฉบับเกี่ยวกับข้อบกพร่องสำคัญที่แฮ็กเกอร์อาจใช้ประโยชน์จากเพื่อยึด iPhone, iPad และ Mac โดยได้รับ "สิทธิ์การเข้าถึงระดับผู้ดูแลระบบเต็มรูปแบบ"

Rachel Tobac จากบริการรักษาความปลอดภัยคอมพิวเตอร์ SocialProof Security กล่าวว่าสิ่งนี้จะช่วยให้ผู้บุกรุกปลอมแปลงเป็นเจ้าของอุปกรณ์และเรียกใช้ซอฟต์แวร์ใด ๆ เหมือนกับเจ้าของเป็นคนเรียกเอง ผู้เชี่ยวชาญด้านความมั่นคงแนะนำให้ผู้ใช้อัปเดตอุปกรณ์ที่ได้รับผลกระทบ ในขณะที่นักวิจัย Will Strafach กล่าวว่าเขาไม่เห็นการวิเคราะห์ทางเทคนิคเกี่ยวกับช่องโหว่ที่ Apple เพิ่งแก้ไข

บริษัทอ้างว่านักวิจัยนิรนามเป็นผู้ค้นพบข้อบกพร่อง โดยไม่เปิดเผยว่าพบได้อย่างไรหรือที่ไหน ก่อนหน้านี้ Apple ยอมรับการมีอยู่ของข้อบกพร่องร้ายแรงที่คล้ายคลึงกัน และแสดงความตระหนักว่าช่องโหว่ดังกล่าวอาจถูกนำไปใช้งานหลายสิบครั้งจากการประมาณการของ Strafach

อ่านข่าวเต็มได้ที่: Associated Press

วันเสาร์ที่ 20 สิงหาคม พ.ศ. 2565

Deepfakes เผยช่องโหว่ในเทคโนโลยีจดจำใบหน้า

deep-fake
Photo by Christian Gertenbach on Unsplash

นักวิจัยจาก Pennsylvania State University และ หลายมหาวิทยาลัยในซานตงและเจ้อเจียงของจีนพบว่า ส่วนต่อประสานโปรแกรมประยุกต์ (Application Programming Interface) หรือ  API ส่วนใหญ่ที่ใช้คุณสมบัติการตรวจจับความมีชีวิตจากใบหน้าของเทคโนโลยีการจดจำใบหน้า ระบุ Deepfakes ไม่ได้เสมอไป และตัวที่ทำได้ก็มีประสิทธิภาพน้อยกว่าที่อ้างไว้ในการตรวจจับ Deepfakes

นักวิจัยได้สร้างและใช้เฟรมเวิร์กการโจมตีที่ขับเคลื่อนด้วย DeepFake คือ LiveBugger เพื่อประเมิน API การตรวจสอบความมีชีวิตจากใบหน้าที่ใช้ในเชิงพาณิชย์จำนวน 6 รายการ LiveBugger พยายามหลอกลวง API โดยใช้รูปภาพและวิดีโอ Deepfake จากชุดข้อมูลสองชุดที่แยกจากกัน และสามารถผ่านการตรวจจับจากวิธีการตรวจสอบที่ใช้กันมากที่สุด 4 วิธีได้อย่างง่ายดาย

นักวิจัยเสนอให้เสริมความปลอดภัยให้กับเทคโนโลยีด้วยการกำจัดการตรวจสอบที่วิเคราะห์เฉพาะภาพนิ่งของใบหน้าของผู้ใช้ และใหใช้การจับคู่การเคลื่อนไหวของริมฝีปากกับเสียงของผู้ใช้ในรูปแบบการวิเคราะห์ภาพและเสียงแบบคู่

อ่านข่าวเต็มได้ที่: Pennsylvania State University

วันศุกร์ที่ 19 สิงหาคม พ.ศ. 2565

นักวิจัยจาก Stanford และ Nvidia ลดขนาดอุปกรณ์สวมหัว VR ให้เหลือขนาดเท่าแว่นปกติ

vr-headset
ภาพจาก Interesting Engineering

อุปกรณ์สวมหัวสำหรับความจริงเสมือน (virtual reality) หรือ VR ถูกลดความหนาให้เท่ากับแว่นตาที่ใช้กันทั่วไป โดยนักวิทยาศาสตร์จาก Stanford University และบริษัทซอฟต์แวร์ Nvidia ซึ่งออกแบบเลนส์แพนเค็ก (pancake lense) ให้ทำงานร่วมกับภาพสามมิติ 

 อุปกรณ์นี้มีน้ำหนักเพียง 60 กรัม ซึ่งหนักน้อยกว่าชุดสวมหัว Quest ของ Meta ที่หนัก 503 กรัม เป็นอย่างมาก อย่างไรก็ตาม มุมมองภาพ (field-of-view) ของตัวอุปกรณ์ต้นแบบยังเล็กกว่าอุปกรณ์ที่มีขายในตลาดปัจจุบัน และยังต้องมีการวัดขนาดรูม่านตาของผู้ใส่ให้แม่นยำอีกด้วย

อ่านข่าวเต็มได้ที่:  Interesting Engineering

วันพฤหัสบดีที่ 18 สิงหาคม พ.ศ. 2565

Nvidia มองว่าจักรวาลนฤมิตรจะเต็มไปด้วยอวตาร Chatbot ที่เหมือนจริง

chatbot-avatar
ภาพจาก CNET

Nvidia ได้เปิดตัว Avatar Cloud Engine ซึ่งรวมกราฟิกสามมิติ (3D) และปัญญาประดิษฐ์ (artificial intelligence) เพื่อสร้างแบบจำลอง 3 มิติของมนุษย์ที่เหมือนจริงเพื่อใช้เป็นอวตารในจักรวาลนฤมิตร (metaverse) 

Rev Lebaredian ของ Nvidia คาดการณ์ว่าในท้ายที่สุดจะเป็นไปไม่ได้ที่จะระบุได้ว่าอวตารเหล่านี้เป็นมนุษย์หรือบอท Jensen Huang จาก Nvidia กล่าวว่า "อวตารจะเติมโลกเสมือนจริงเพื่อช่วยเราสร้างสิ่งต่างๆ เพื่อเป็นแบรนด์แอมบาสเดอร์และตัวแทนฝ่ายบริการลูกค้า ช่วยคุณค้นหาบางสิ่งบนเว็บไซต์ รับคำสั่งซื้อของคุณที่ไดรฟ์ทรู หรือแนะนำแผนเกษียณอายุ หรือแผนประกันชีวิต

เครื่องมือ Audio2Face ของ Nvidia จะจับคู่การแสดงออกของอวตารกับคำที่พูด ในขณะที่เครื่องมือ Audio2Emotion จะปรับเปลี่ยนการแสดงออกทางสีหน้าของอวตารตามเพื่อสื่อความรู้สึกตามคำที่ใช้

อ่านข่าวเต็มได้ที่: CNET



วันพุธที่ 17 สิงหาคม พ.ศ. 2565

Zoom ดีสำหรับการสั่งให้โปรแกรมทำงานจากระยะไกล

 

online-conference-program
ภาพจาก  PC Magazine

Ivan Fratric นักวิจัยด้านความมั่นคงของ Google Project Zero ได้เปิดตัวการโจมตีการเรียกใช้โค้ดจากระยะไกลโดยใช้ประโยชน์จากเทคโนโลยีที่เป็นพื้นฐานของ Zoom และแอปพลิเคชันอื่น ๆ

วิธีของ Fratric มีเป้าหมายคือบั๊กใน XMPP ซึ่งเป็นโปรโตคอลที่คล้ายกับการส่งข้อความโต้ตอบแบบทันที (IM) ที่อยู่บนฐานของ XML

วิธีการนี้ใช้การฝังโค้ดหรือส่วนหนึ่งของโค้ด XMPP ไว้ภายในส่วนของโค้ด XMPP ตัวอื่น ผู้โจมตีสามารถใช้ไคลเอนต์ (client) ให้แอบส่งส่วนของโค้ดไปกับข้อความที่ปกติ ซึ่งเซิร์ฟเวอร์ที่อยู่ระหว่างทางยอมรับและส่งต่อ แต่ที่ฝั่งของไคลเอนต์ที่เป็นเหยื่อจะแปลความว่าเป็นโค้ดสองส่วน

Fratric แจ้งเตือน Zoom ซึ่งได้ออกแพตช์แก้แล้ว แต่ Fratric เตือนว่าเป้าหมายอื่นๆ ก็มีความเสี่ยงต่อบั๊ก XMPP เช่นกัน

อ่านข่าวเค็มได้ที่: PC Magazine