باستخدام مستشعر رادار تجاري للسيارات ونهج معالجة جديد ، أظهر باحثو ولاية بنسلفانيا أنهم يستطيعون اكتشاف اهتزازات سماعة الهاتف الخلوي وفك تشفير ما يقوله الشخص على الطرف الآخر من المكالمة بدقة تصل إلى 83٪. .
يكشف العرض التوضيحي ، المتاح في ندوة IEEE 2022 حول الأمن والخصوصية (SP) ، عن مشكلة أمنية رئيسية ، وفقًا لما قاله ماهانث جودا ، الأستاذ المساعد في علوم وهندسة الكمبيوتر ، وسوريوداي باساك ، مرشح الدكتوراه في علوم الكمبيوتر الذي نصحته جودا. .
وقال باشاك: "مع زيادة موثوقية التكنولوجيا وقوتها بمرور الوقت ، يصبح من المحتمل إساءة استخدام تقنيات الكشف من قبل الخصوم". "إن عرضنا لهذا النوع من الاستغلال يساهم في مجموعة المؤلفات العلمية التي تقول على نطاق واسع ، 'مرحبًا! يمكن استخدام رادارات السيارات للتنصت على الصوت. علينا أن نفعل شيئا حيال ذلك ".
يعمل الرادار في طيف الموجة المليمترية (mmWave) ، وتحديداً في نطاقات 60 إلى 64 جيجاهيرتز و 77 إلى 81 جيجاهيرتز ، مما ألهم الباحثين لتسمية نهجهم "mmSpy". هذه مجموعة فرعية من الطيف الراديوي المستخدم في الجيل الخامس ، وهو معيار الجيل الخامس لأنظمة الاتصالات حول العالم.
في العرض التوضيحي لـ mmSpy ، قام الباحثون بمحاكاة الأشخاص الذين يتحدثون من خلال سماعة الهاتف الذكي. قال باشاك إن العلامة التجارية ليست ذات صلة ، لكن الباحثين اختبروا نهجهم على كل من Google Pixel 4a و Samsung Galaxy S20. يهتز مستقبل الهاتف من الكلام ، وهذا الاهتزاز يتخلل جسم الهاتف بالكامل.
وقال باشاك: "نستخدم الرادار لاكتشاف هذا الاهتزاز وإعادة بناء ما قاله الشخص الموجود على الطرف الآخر في المكالمة " ، مشيرًا إلى أن أسلوبه يعمل حتى عندما يكون الصوت غير مسموع تمامًا لكل من البشر والميكروفونات القريبة.
تتم معالجة بيانات مستشعر الرادار مسبقًا من خلال وحدات MATLAB و Python ، وهي عبارة عن واجهات لغة لمنصة الحوسبة المستخدمة في هذا البحث لإزالة الضوضاء والتشويش المتعلقة بالأجهزة من البيانات. يقوم الباحثون بعد ذلك بتغذية وحدات التعلم الآلي المدربة على تصنيف الكلام وإعادة بناء الصوت. عندما يكتشف الرادار الاهتزازات على بعد قدم واحدة ، يكون الكلام المعالج دقيقًا بنسبة 83٪.
قال باشاك إنه بمجرد إعادة بناء الخطاب ، يمكن للباحثين تصفية الكلمات الرئيسية وصقلها وترتيبها حسب الحاجة. يواصل الفريق تحسين نهجه من أجل فهم أفضل ليس فقط لكيفية الحماية من هذه الثغرة الأمنية ، ولكن أيضًا كيفية استغلالها للأبد.
ليست هناك تعليقات:
إرسال تعليق