AI 攻击开始从 MEMS 麦克风获取声音

内容摘要美国和日本的 researchers 已经发现笔记本电脑和智能助手(如 Google Home)中使用的 MEMS 麦克风存在一个安全风险。本文引用地址:这些 MEMS 设备存在一个漏洞,即电磁辐射可以被检测到,即使隔着墙壁,也可以使用 A

美国和日本的 researchers 已经发现笔记本电脑和智能助手(如 Google Home)中使用的 MEMS 麦克风存在一个安全风险。

本文引用地址:

这些 MEMS 设备存在一个漏洞,即电磁辐射可以被检测到,即使隔着墙壁,也可以使用 AI 重建麦克风拾取的声音。

佛罗里达大学和日本电子通信大学的 researchers 还发现了多种解决设计缺陷的方法,并表示他们已经与制造商分享了他们的工作,以供未来可能的修复,并建议使用扩频时钟作为防御措施。

研究人员测试了来自意法半导体的 MP34DT01-M、来自 Knowles(现属于 Synaptics)的 SPM0405、来自 TDK InvenSense 的 CS-41350 和 T3902,以及属于高通(Qualcomm)的 Vesper VM3000。所有这些产品均已联系以获取评论。

“使用调频收音机和铜制天线,你可以窃听这些麦克风。这有多么简单,”佛罗里达大学的 Sara Rampazzi 教授说。“成本可能只有一百美元,甚至更少。”

MEMS 麦克风使用的数字脉冲的每个谐波都保留了声学信息,这使得通过标准收音机和简单天线进行简单的调频解调可以恢复原始音频。攻击者可以利用这种漏洞远程捕获 MEMS 麦克风听到的内容,而无需安装恶意软件或篡改设备。

研究人员使用标准化的随机句子录音来测试攻击,通过不同厚度的墙壁测试该技术。

该攻击在识别 spoken digits 方面达到高达 94.2%的准确率,距离位于 25 厘米混凝土墙后的笔记本电脑高达 2 米。OpenAI 的生成式 AI 被用于重建语音,转录错误率低至 6.5%。

研究人员测试了一系列笔记本电脑、Google Home 智能音箱以及用于视频会议的头戴式耳机。窃听效果在笔记本电脑上最好,部分原因是它们的麦克风连接到长电线,这些电线充当天线,放大了信号。

然而,这些漏洞相对容易缓解。改变笔记本电脑中 MEMS 麦克风的位置可以避免长电缆,这些电缆会放大无线电泄漏。通过将音频处理时钟频率微调 1%,也可以降低信号的可懂度而不影响性能,因此研究人员建议使用扩频时钟作为防御措施。

ST 指出,他们正在评估的 MEMS 麦克风非常老旧,并且已经发布了产品终止通知(PTN)。

“但说实话,这是数字 PDM MEMS 麦克风的内在行为,”意法半导体表示。“由于 PDM 信号是基于麦克风时钟的一组方波,它具有所有奇次谐波,例如在 3.072MHz 时,第 11 次谐波位于 33.792MHz,这可以被一个性能良好的接收器捕捉。同时,在系统级别屏蔽 PDM 线就足以避免这类问题。他们用在笔记本电脑中的扁平电缆没有屏蔽,这是一个完 PDM 信号天线。”

 
举报 收藏 打赏 评论 0
24小时热闻
今日推荐
浙ICP备2021030705号-4

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: