AI 攻擊開始從 MEMS 麥克風(fēng)獲取聲音
美國和日本的 researchers 已經(jīng)發(fā)現(xiàn)筆記本電腦和智能助手(如 Google Home)中使用的 MEMS 麥克風(fēng)存在一個安全風(fēng)險。
本文引用地址:http://www.ekcard.cn/article/202506/471384.htm這些 MEMS 設(shè)備存在一個漏洞,即電磁輻射可以被檢測到,即使隔著墻壁,也可以使用 AI 重建麥克風(fēng)拾取的聲音。
佛羅里達大學(xué)和日本電子通信大學(xué)的 researchers 還發(fā)現(xiàn)了多種解決設(shè)計缺陷的方法,并表示他們已經(jīng)與制造商分享了他們的工作,以供未來可能的修復(fù),并建議使用擴頻時鐘作為防御措施。
研究人員測試了來自意法半導(dǎo)體(STMicroelectronics)的 MP34DT01-M、來自 Knowles(現(xiàn)屬于 Synaptics)的 SPM0405、來自 TDK InvenSense 的 CS-41350 和 T3902,以及屬于高通(Qualcomm)的 Vesper VM3000。所有這些產(chǎn)品均已聯(lián)系以獲取評論。
“使用調(diào)頻收音機和銅制天線,你可以竊聽這些麥克風(fēng)。這有多么簡單,”佛羅里達大學(xué)的 Sara Rampazzi 教授說?!俺杀究赡苤挥幸话倜涝?,甚至更少。”
MEMS 麥克風(fēng)使用的數(shù)字脈沖的每個諧波都保留了聲學(xué)信息,這使得通過標(biāo)準(zhǔn)收音機和簡單天線進行簡單的調(diào)頻解調(diào)可以恢復(fù)原始音頻。攻擊者可以利用這種漏洞遠程捕獲 MEMS 麥克風(fēng)聽到的內(nèi)容,而無需安裝惡意軟件或篡改設(shè)備。
研究人員使用標(biāo)準(zhǔn)化的隨機句子錄音來測試攻擊,通過不同厚度的墻壁測試該技術(shù)。
該攻擊在識別 spoken digits 方面達到高達 94.2%的準(zhǔn)確率,距離位于 25 厘米混凝土墻后的筆記本電腦高達 2 米。OpenAI 的生成式 AI 被用于重建語音,轉(zhuǎn)錄錯誤率低至 6.5%。
研究人員測試了一系列筆記本電腦、Google Home 智能音箱以及用于視頻會議的頭戴式耳機。竊聽效果在筆記本電腦上最好,部分原因是它們的麥克風(fēng)連接到長電線,這些電線充當(dāng)天線,放大了信號。
然而,這些漏洞相對容易緩解。改變筆記本電腦中 MEMS 麥克風(fēng)的位置可以避免長電纜,這些電纜會放大無線電泄漏。通過將音頻處理時鐘頻率微調(diào) 1%,也可以降低信號的可懂度而不影響性能,因此研究人員建議使用擴頻時鐘作為防御措施。
ST 指出,他們正在評估的 MEMS 麥克風(fēng)非常老舊,并且已經(jīng)發(fā)布了產(chǎn)品終止通知(PTN)。
“但說實話,這是數(shù)字 PDM MEMS 麥克風(fēng)的內(nèi)在行為,”意法半導(dǎo)體表示?!坝捎?PDM 信號是基于麥克風(fēng)時鐘的一組方波,它具有所有奇次諧波,例如在 3.072MHz 時,第 11 次諧波位于 33.792MHz,這可以被一個性能良好的接收器捕捉。同時,在系統(tǒng)級別屏蔽 PDM 線就足以避免這類問題。他們用在筆記本電腦中的扁平電纜沒有屏蔽,這是一個完美的 PDM 信號天線?!?/p>
評論