新聞中心

EEPW首頁 > 智能計算 > 設計應用 > AI 攻擊從MEMS麥克風中拾取聲音

AI 攻擊從MEMS麥克風中拾取聲音

作者: 時間:2025-06-19 來源:eenewseu 收藏

美國和日本的研究人員已經確定了筆記本電腦和智能助手(如 Google Home)中使用的 存在安全風險。

本文引用地址:http://www.2s4d.com/article/202506/471462.htm

這些 設備存在一個漏洞,即甚至可以隔著墻壁檢測到電磁輻射,使用 重建拾取的聲音。

佛羅里達大學和日本電氣通信大學的研究人員還確定了解決設計缺陷的多種方法,并表示他們已經與制造商分享了他們的工作,以尋求未來的潛在修復方法,并建議將擴頻時鐘作為防御措施。

研究人員測試了意法半導體的 MP34DT01-M、樓氏電子 SPM0405(現在是 Synaptics 的一部分)、TDK Invensense CS-41350 和 T3902 以及現在已成為高通一部分的 Vesper VM3000。已聯系所有人置評。

“使用 FM 無線電接收器和銅天線,您可以竊聽這些。這就是這是多么容易,“佛羅里達大學的 Sara Rampazzi 教授說?!八赡芤ㄒ话倜涝?,甚至更低。”

麥克風中使用的數字脈沖的每個諧波都保留了聲學信息,從而允許使用標準無線電接收器和簡單的天線通過簡單的 FM 解調來檢索原始音頻。攻擊者可以利用此漏洞來捕獲 MEMS 麥克風遠程聽到的內容,而無需安裝惡意軟件或篡改設備。

研究人員使用隨機句子的標準化錄音來測試攻擊,通過不同厚度的墻壁測試該技術。

該攻擊在識別語音數字方面的準確率高達 94.2%,距離位于 25 厘米混凝土墻后面的筆記本電腦最遠 2 米。使用 Open 的生成式 重建語音,轉錄錯誤率低至 6.5%

研究人員測試了一系列筆記本電腦、Google Home 智能揚聲器和用于視頻會議的耳機。竊聽在筆記本電腦上效果最好,部分原因是它們的麥克風連接到用作天線的長電線上,從而放大信號。

  • 研究人員發(fā)現 49 個汽車安全漏洞

  • 樂鑫藍牙微控制器中未記錄的指令 – 更新

但是,這些漏洞相對容易緩解。改變 MEMS 麥克風在筆記本電腦中的放置位置可以避免長電纜,長電纜會放大無線電泄漏。將音頻處理的時鐘頻率調整 1% 也降低了信號的清晰度,而不會影響性能,因此研究人員建議使用擴頻時鐘作為防御措施。

意法半導體指出,他們正在評估的 MEMS 麥克風非常舊,并且已經發(fā)出了產品終止通知 (PTN)。

“但說實話,這是數字 PDM MEMS 麥克風的固有行為,”意法半導體說,“由于 PDM 信號是基于麥克風時鐘的一組方波,因此它具有所有奇次諧波,例如在 3.072MHz 時,第 11 次諧波在 33.792MHz,可以由精心構建的接收器捕獲。同時,在系統(tǒng)級別屏蔽 PDM 線就足以避免此類問題。他們在筆記本電腦中使用的扁平電纜沒有屏蔽,這是 PDM 信號的完美天線。

AI 攻擊從 MEMS 麥克風中拾取聲音 – 更新




評論


相關推薦

技術專區(qū)

關閉