數位麥克風漏洞或成無線竊聽新途徑

來自佛羅里達大學和日本電氣通信大學的安全研究人員揭示,現代數字麥克風在筆記本電腦和揚聲器中的使用可能會以電磁信號的形式洩露音頻。這可能會導致一個新的無線竊聽網絡的出現,而無需任何惡意軟件、黑客攻擊或甚至對設備的物理訪問。

這一漏洞可能影響全球數十億設備,使私人對話面臨企業間諜和政府監視的威脅。

攻擊是如何進行的?
所有設備,如揚聲器和筆記本電腦,都配備了MEMS麥克風,這是系統中的一個微小部件,負責將音頻轉換為數字脈衝,這些脈衝中含有原始語音的殘留。這些脈衝會產生微弱的無線電輻射,可以被無形的廣播捕捉到。

佛羅里達大學計算機與信息科學與工程教授Sara Rampazzi表示:「使用FM收音機和銅天線,可以輕易竊聽這些麥克風。這是多麼簡單的事情,成本也許只需一百美元,甚至更低。」

實驗證明了這一理論
研究團隊通過一些怪異的聲音來證明他們的理論。一名女性的扭曲聲音從無線電設備中傳出,她朗讀了例如「白樺獨木舟滑過光滑的木板。」和「將紙張粘貼到深藍色背景上。」等測試句子。每次傳輸甚至能穿透厚達10英寸的混凝土牆壁。

筆記本電腦被證明是最脆弱的環節,因為它們的麥克風通過長內部電纜連接,這些電纜充當天線,放大洩漏的信號。

危險的部分在於,麥克風不一定需要處於活動狀態才能發生洩漏。僅僅使用Spotify、Amazon Music或Google Drive等應用程序,就可能使麥克風洩漏無線電信號。

AI在此情境中的角色
研究人員不僅停留在此階段。他們進一步利用OpenAI和Microsoft的AI語音轉文本工具處理截獲的信號。這些大型語言模型(LLMs)清理了音頻並將錄音轉換為清晰的可搜索文本。

令人驚訝的是,在測試中,該攻擊在距離達2米的情況下,即使透過混凝土牆壁,仍能以94.2%的準確率識別出所說的數字,並保持14%的轉錄錯誤率,使大部分對話可理解。

可能的解決方案
研究人員提出了幾個修復建議,以降低通過設備麥克風竊聽的風險。將麥克風移離長內部電纜並調整音頻處理可以使洩漏的信號更難被利用。

一個更強的解決方案是隨機化數字脈衝的時間,為設備的電磁輸出添加「白噪音」,從而防止攻擊者重建音頻。

目前,用戶除了增強警覺性外,幾乎沒有其他防禦措施。隨著數百萬設備靜默發出無線電信號,我們對私人對話保持私密的信任時代或許即將結束。

不可思議的危險
該實驗證明,這一漏洞的影響超越了個人安全。如果辦公筆記本電腦或智能家居設備能夠透過牆壁發出語音,敏感信息可能會暴露給外部人士。

目前,研究人員已將其發現與相關製造商分享。雖然一些公司表示有興趣,但至少有一家則對此表示不以為然,稱其符合監管標準和行業規範。

目前尚不清楚這一反應是否源自真正的技術信心,或僅僅是缺乏緊迫感。

日本電話卡推介 / 台灣電話卡推介
一㩒即做:香港網速測試 SpeedTest HK


Henderson
Henderson 主要擔任「炒稿記者」的職責,以翻譯最新科技,手機 電動車等消息為每天的工作。