AI 攻击开始从 MEMS 麦克风获取声音

时间:2025-06-17来源:eeNEWS

美国和日本的 researchers 已经发现笔记本电脑和智能助手(如 Google Home)中使用的 MEMS 麦克风存在一个安全风险。

这些 MEMS 设备存在一个漏洞,即电磁辐射可以被检测到,即使隔着墙壁,也可以使用 AI 重建麦克风拾取的声音。

佛罗里达大学和日本电子通信大学的 researchers 还发现了多种解决设计缺陷的方法,并表示他们已经与制造商分享了他们的工作,以供未来可能的修复,并建议使用扩频时钟作为防御措施。

研究人员测试了来自意法半导体(STMicroelectronics)的 MP34DT01-M、来自 Knowles(现属于 Synaptics)的 SPM0405、来自 TDK InvenSense 的 CS-41350 和 T3902,以及属于高通(Qualcomm)的 Vesper VM3000。所有这些产品均已联系以获取评论。

“使用调频收音机和铜制天线,你可以窃听这些麦克风。这有多么简单,”佛罗里达大学的 Sara Rampazzi 教授说。“成本可能只有一百美元,甚至更少。”

MEMS 麦克风使用的数字脉冲的每个谐波都保留了声学信息,这使得通过标准收音机和简单天线进行简单的调频解调可以恢复原始音频。攻击者可以利用这种漏洞远程捕获 MEMS 麦克风听到的内容,而无需安装恶意软件或篡改设备。

研究人员使用标准化的随机句子录音来测试攻击,通过不同厚度的墙壁测试该技术。

该攻击在识别 spoken digits 方面达到高达 94.2%的准确率,距离位于 25 厘米混凝土墙后的笔记本电脑高达 2 米。OpenAI 的生成式 AI 被用于重建语音,转录错误率低至 6.5%。

研究人员测试了一系列笔记本电脑、Google Home 智能音箱以及用于视频会议的头戴式耳机。窃听效果在笔记本电脑上最好,部分原因是它们的麦克风连接到长电线,这些电线充当天线,放大了信号。

然而,这些漏洞相对容易缓解。改变笔记本电脑中 MEMS 麦克风的位置可以避免长电缆,这些电缆会放大无线电泄漏。通过将音频处理时钟频率微调 1%,也可以降低信号的可懂度而不影响性能,因此研究人员建议使用扩频时钟作为防御措施。

ST 指出,他们正在评估的 MEMS 麦克风非常老旧,并且已经发布了产品终止通知(PTN)。

“但说实话,这是数字 PDM MEMS 麦克风的内在行为,”意法半导体表示。“由于 PDM 信号是基于麦克风时钟的一组方波,它具有所有奇次谐波,例如在 3.072MHz 时,第 11 次谐波位于 33.792MHz,这可以被一个性能良好的接收器捕捉。同时,在系统级别屏蔽 PDM 线就足以避免这类问题。他们用在笔记本电脑中的扁平电缆没有屏蔽,这是一个完美的 PDM 信号天线。”


关键词: MEMS 传感器 ST 数据安全

加入微信
获取电子行业最新资讯
搜索微信公众号:EEPW

或用微信扫描左侧二维码

相关文章

查看电脑版