AI 攻击从MEMS麦克风中拾取声音

内容摘要美国和日本的研究人员已经确定了笔记本电脑和智能助手(如 Google Home)中使用的 MEMS麦克风存在安全风险。本文引用地址:这些 MEMS 设备存在一个漏洞,即甚至可以隔着墙壁检测到电磁辐射,使用 AI 重建麦克风拾取的声音。佛罗里

联系电话:400-962-3929

美国和日本的研究人员已经确定了笔记本电脑和智能助手(如 Google Home)中使用的 MEMS麦克风存在安全风险。

本文引用地址:

这些 MEMS 设备存在一个漏洞,即甚至可以隔着墙壁检测到电磁辐射,使用 AI 重建麦克风拾取的声音。

佛罗里达大学和日本电气通信大学的研究人员还确定了解决设计缺陷的多种方法,并表示他们已经与制造商分享了他们的工作,以寻求未来的潜在修复方法,并建议将扩频时钟作为防御措施。

研究人员测试了意法半导体的 MP34DT01-M、楼氏电子 SPM0405(现在是 Synaptics 的一部分)、TDK Invensense CS-41350 和 T3902 以及现在已成为高通一部分的 Vesper VM3000。已联系所有人置评。

“使用 FM 无线电接收器和铜天线,您可以窃听这些麦克风。这就是这是多么容易,“佛罗里达大学的 Sara Rampazzi 教授说。“它可能要花一百美元,甚至更低。”

MEMS 麦克风中使用的数字脉冲的每个谐波都保留了声学信息,从而允许使用标准无线电接收器和简单的天线通过简单的 FM 解调来检索原始音频。攻击者可以利用此漏洞来捕获 MEMS 麦克风远程听到的内容,而无需安装恶意软件或篡改设备。

研究人员使用随机句子的标准化录音来测试攻击,通过不同厚度的墙壁测试该技术。

该攻击在识别语音数字方面的准确率高达 94.2%,距离位于 25 厘米混凝土墙后面的笔记本电脑最远 2 米。使用 OpenAI 的生成式 AI 重建语音,转录错误率低至 6.5%

研究人员测试了一系列笔记本电脑、Google Home 智能扬声器和用于视频会议的耳机。窃听在笔记本电脑上效果最好,部分原因是它们的麦克风连接到用作天线的长电线上,从而放大信号。

研究人员发现 49 个汽车安全漏洞

乐鑫蓝牙微控制器中未记录的指令 – 更新

但是,这些漏洞相对容易缓解。改变 MEMS 麦克风在笔记本电脑中的放置位置可以避免长电缆,长电缆会放大无线电泄漏。将音频处理的时钟频率调整 1% 也降低了信号的清晰度,而不会影响性能,因此研究人员建议使用扩频时钟作为防御措施。

意法半导体指出,他们正在评估的 MEMS 麦克风非常旧,并且已经发出了产品终止通知 (PTN)。

“但说实话,这是数字 PDM MEMS 麦克风的固有行为,”意法半导体说,“由于 PDM 信号是基于麦克风时钟的一组方波,因此它具有所有奇次谐波,例如在 3.072MHz 时,第 11 次谐波在 33.792MHz,可以由精心构建的接收器捕获。同时,在系统级别屏蔽 PDM 线就足以避免此类问题。他们在笔记本电脑中使用的扁平电缆没有屏蔽,这是 PDM 信号的完美天线。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: