「電車内のあの人は今、何聞いてるのかなぁ……」――イヤフォンで聞いている音を1m先から盗聴する攻撃

1

2024年02月27日 08:32  ITmedia NEWS

  • チェックする
  • つぶやく
  • 日記を書く

ITmedia NEWS

日常的なシナリオで実施した実験の様子

 中国の湖南大学などに所属する研究者らが発表した論文「Eavesdropping on Black-box Mobile Devices via Audio Amplifier’s EMR」は、イヤフォン/ヘッドフォンで聞いている音を離れた場所から盗聴できる手法を提案した研究報告である。


【その他の画像】


 「Periscope」と呼ばれるこの攻撃は、イヤフォン/ヘッドフォンを接続したモバイルが放出する電磁放射(EMR)を利用してユーザーのプライベートな音声を復元する。ここでは、物理的な配線を通じてオーディオ信号を伝送するため、無線ヘッドフォンよりも盗聴攻撃に対して堅牢であると考えられる、有線ヘッドフォンを対象としている。


 攻撃手法では、信号処理技術に基づいたトレーニング不要のオーディオ回復スキームを用いる。まず、バンドパスフィルターを使用して有用な信号を抽出し、正規化を行い信号対雑音比(SNR)を高める。次に「離散ウェーブレット変換」という方法で、電磁波の中の不要なノイズを取り除き、目的の音声信号だけを残す。さらに、信号の中のゆがみを整理するためにクラスタリングという技術を使い、最終的に人の話している音を復元する。


 攻撃の有効性を評価するために、ESP32ボードとRaspberry Pi 4を使用したプロトタイプを作成。このプロトタイプは小型であり、最大1.05mの距離からEMR信号を測定できるため、攻撃者は被害者が気付かない隠れた場所に容易に配置できる。


 さまざまなモバイル端末11種類とイヤフォン/ヘッドフォン6種類で実験を行った結果、単語エラー率(WER)が7.44%という低さで被害者のプライベートな音声の回復に成功した。


 またPeriscope攻撃が環境の変動に対して堅牢であり、攻撃者の盗聴角度に柔軟であり、障害物の後ろから発動した場合でも効果的であることを示した。攻撃者はデバイスのEMRを受信し、最大16.05m離れた場所でオーディオを回復できることを実証した。


 Source and Image Credits: Huiling Chen, Wenqiang Jin, Yupeng Hu, Zhenyu Ning, Kenli Li, Zheng Qin, Mingxing Duan, Yong Xie, Daibo Liu, and Ming Li. Eavesdropping on Black-box Mobile Devices via Audio Amplifier’s EMR.


 ※2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2


このニュースに関するつぶやき

  • A「あっ!!アイツ『ささやきエ□ASMR(お隣の姉さん)』聞いてる!!…車内で?!」B「何でわかるんですか…」とかあるのか(特殊事例)
    • イイネ!0
    • コメント 0件

つぶやき一覧へ(1件)

ランキングIT・インターネット

前日のランキングへ

ニュース設定