AI 攻擊開始從 MEMS 麥克風獲取聲音
美國和日本的 researchers 已經發現筆記本電腦和智能助手(如 Google Home)中使用的 MEMS 麥克風存在一個安全風險。
本文引用地址:http://www.104case.com/article/202506/471384.htm這些 MEMS 設備存在一個漏洞,即電磁輻射可以被檢測到,即使隔著墻壁,也可以使用 AI 重建麥克風拾取的聲音。
佛羅里達大學和日本電子通信大學的 researchers 還發現了多種解決設計缺陷的方法,并表示他們已經與制造商分享了他們的工作,以供未來可能的修復,并建議使用擴頻時鐘作為防御措施。
研究人員測試了來自意法半導體(STMicroelectronics)的 MP34DT01-M、來自 Knowles(現屬于 Synaptics)的 SPM0405、來自 TDK InvenSense 的 CS-41350 和 T3902,以及屬于高通(Qualcomm)的 Vesper VM3000。所有這些產品均已聯系以獲取評論。
“使用調頻收音機和銅制天線,你可以竊聽這些麥克風。這有多么簡單,”佛羅里達大學的 Sara Rampazzi 教授說。“成本可能只有一百美元,甚至更少。”
MEMS 麥克風使用的數字脈沖的每個諧波都保留了聲學信息,這使得通過標準收音機和簡單天線進行簡單的調頻解調可以恢復原始音頻。攻擊者可以利用這種漏洞遠程捕獲 MEMS 麥克風聽到的內容,而無需安裝惡意軟件或篡改設備。
研究人員使用標準化的隨機句子錄音來測試攻擊,通過不同厚度的墻壁測試該技術。
該攻擊在識別 spoken digits 方面達到高達 94.2%的準確率,距離位于 25 厘米混凝土墻后的筆記本電腦高達 2 米。OpenAI 的生成式 AI 被用于重建語音,轉錄錯誤率低至 6.5%。
研究人員測試了一系列筆記本電腦、Google Home 智能音箱以及用于視頻會議的頭戴式耳機。竊聽效果在筆記本電腦上最好,部分原因是它們的麥克風連接到長電線,這些電線充當天線,放大了信號。
然而,這些漏洞相對容易緩解。改變筆記本電腦中 MEMS 麥克風的位置可以避免長電纜,這些電纜會放大無線電泄漏。通過將音頻處理時鐘頻率微調 1%,也可以降低信號的可懂度而不影響性能,因此研究人員建議使用擴頻時鐘作為防御措施。
ST 指出,他們正在評估的 MEMS 麥克風非常老舊,并且已經發布了產品終止通知(PTN)。
“但說實話,這是數字 PDM MEMS 麥克風的內在行為,”意法半導體表示。“由于 PDM 信號是基于麥克風時鐘的一組方波,它具有所有奇次諧波,例如在 3.072MHz 時,第 11 次諧波位于 33.792MHz,這可以被一個性能良好的接收器捕捉。同時,在系統級別屏蔽 PDM 線就足以避免這類問題。他們用在筆記本電腦中的扁平電纜沒有屏蔽,這是一個完美的 PDM 信號天線?!?/p>
評論