AI 攻擊開始從 MEMS 麥克風(fēng)獲取聲音
美國和日本的 researchers 已經(jīng)發(fā)現(xiàn)筆記本電腦和智能助手(如 Google Home)中使用的 MEMS 麥克風(fēng)存在一個(gè)安全風(fēng)險(xiǎn)。
本文引用地址:http://www.2s4d.com/article/202506/471384.htm這些 MEMS 設(shè)備存在一個(gè)漏洞,即電磁輻射可以被檢測到,即使隔著墻壁,也可以使用 AI 重建麥克風(fēng)拾取的聲音。
佛羅里達(dá)大學(xué)和日本電子通信大學(xué)的 researchers 還發(fā)現(xiàn)了多種解決設(shè)計(jì)缺陷的方法,并表示他們已經(jīng)與制造商分享了他們的工作,以供未來可能的修復(fù),并建議使用擴(kuò)頻時(shí)鐘作為防御措施。
研究人員測試了來自意法半導(dǎo)體(STMicroelectronics)的 MP34DT01-M、來自 Knowles(現(xiàn)屬于 Synaptics)的 SPM0405、來自 TDK InvenSense 的 CS-41350 和 T3902,以及屬于高通(Qualcomm)的 Vesper VM3000。所有這些產(chǎn)品均已聯(lián)系以獲取評(píng)論。
“使用調(diào)頻收音機(jī)和銅制天線,你可以竊聽這些麥克風(fēng)。這有多么簡單,”佛羅里達(dá)大學(xué)的 Sara Rampazzi 教授說?!俺杀究赡苤挥幸话倜涝?,甚至更少。”
MEMS 麥克風(fēng)使用的數(shù)字脈沖的每個(gè)諧波都保留了聲學(xué)信息,這使得通過標(biāo)準(zhǔn)收音機(jī)和簡單天線進(jìn)行簡單的調(diào)頻解調(diào)可以恢復(fù)原始音頻。攻擊者可以利用這種漏洞遠(yuǎn)程捕獲 MEMS 麥克風(fēng)聽到的內(nèi)容,而無需安裝惡意軟件或篡改設(shè)備。
研究人員使用標(biāo)準(zhǔn)化的隨機(jī)句子錄音來測試攻擊,通過不同厚度的墻壁測試該技術(shù)。
該攻擊在識(shí)別 spoken digits 方面達(dá)到高達(dá) 94.2%的準(zhǔn)確率,距離位于 25 厘米混凝土墻后的筆記本電腦高達(dá) 2 米。OpenAI 的生成式 AI 被用于重建語音,轉(zhuǎn)錄錯(cuò)誤率低至 6.5%。
研究人員測試了一系列筆記本電腦、Google Home 智能音箱以及用于視頻會(huì)議的頭戴式耳機(jī)。竊聽效果在筆記本電腦上最好,部分原因是它們的麥克風(fēng)連接到長電線,這些電線充當(dāng)天線,放大了信號(hào)。
然而,這些漏洞相對(duì)容易緩解。改變筆記本電腦中 MEMS 麥克風(fēng)的位置可以避免長電纜,這些電纜會(huì)放大無線電泄漏。通過將音頻處理時(shí)鐘頻率微調(diào) 1%,也可以降低信號(hào)的可懂度而不影響性能,因此研究人員建議使用擴(kuò)頻時(shí)鐘作為防御措施。
ST 指出,他們正在評(píng)估的 MEMS 麥克風(fēng)非常老舊,并且已經(jīng)發(fā)布了產(chǎn)品終止通知(PTN)。
“但說實(shí)話,這是數(shù)字 PDM MEMS 麥克風(fēng)的內(nèi)在行為,”意法半導(dǎo)體表示?!坝捎?PDM 信號(hào)是基于麥克風(fēng)時(shí)鐘的一組方波,它具有所有奇次諧波,例如在 3.072MHz 時(shí),第 11 次諧波位于 33.792MHz,這可以被一個(gè)性能良好的接收器捕捉。同時(shí),在系統(tǒng)級(jí)別屏蔽 PDM 線就足以避免這類問題。他們用在筆記本電腦中的扁平電纜沒有屏蔽,這是一個(gè)完美的 PDM 信號(hào)天線?!?/p>
評(píng)論