スマートフォンにおける通話セキュリティリスクを明らかにするための研究ハック
スマートフォンの通話セキュリティリスクの研究ハック
.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }
研究者チームは、スマートフォンの加速度センサーによって記録されたイヤースピーカーの振動データをスクリーニングして、発信者情報を抽出するためのマルウェアを開発しました。
研究者たちは、ユーザーの同意を必要とせずに取得可能なモーションセンサーデータを持つ2つの新しいAndroid携帯電話を使用しました。
これらのモデルの大きなスピーカーは、古いモデルよりも多くの発信者情報を提供し、機械学習アルゴリズムが加速度計のデータから45%〜90%の単語領域を推測することができました。
- 「研究者が深層学習と物理学を組み合わせてMRIスキャンを修正する」
- 光を基にした機械学習システムは、より強力で効率的な大規模言語モデルを生み出す可能性がある
- 「研究者がロボットに自己学習で食器洗い機やドアを開ける手助けをしています」
研究者は、EarSpyマルウェアが、91.6%の正確さで繰り返しの発信者を識別し、98.6%の正確さで話者の性別を判別し、56%の正確さでゼロから九までの数字を識別することができることを発見しました。
テキサスA&M大学のAhmed Tanvir Mahdadは、攻撃者がこの脆弱性を利用するためにEarSpyをダウンロード可能なアプリケーションに隠す必要があると述べました。 テキサスA&Mエンジニアリングニュースの全文を表示
要約の著作権は 2023年 SmithBucklin 、ワシントンD.C.、アメリカに帰属します
We will continue to update VoAGI; if you have any questions or suggestions, please contact us!
Was this article helpful?
93 out of 132 found this helpful
Related articles
- 「MITの研究者が深層学習と物理学を使用して、動きによって損傷を受けたMRIスキャンを修正する」
- Google AI Researchは、大規模言語モデル(LLM)を使用した個別のテキスト生成の一般的なアプローチを提案しています
- NVIDIAの最高科学者、ビル・ダリー氏がHot Chipsで基調講演を行う
- コーネル大学の研究者たちは、不連続処理を伴う量子化(QuIP)を導入しましたこれは、量子化が不連続な重みとヘシアン行列から利益を得るという洞察に基づく新しいAIの手法です
- 「マイクロソフトの研究者がSpeechXを紹介:ゼロショットのTTSと様々な音声変換タスクに対応する多目的音声生成モデル」
- 「スタンフォード大学の研究者が自然な視覚の解読を解明し、新しいモデルが目が視覚シーンを解読する方法を明らかにする」
- アリババの研究者たちは、ChatGPTのような現代のチャットボットの指示に従う能力を活用した、オープンセットの細かいタグ付けツールであるINSTAGを提案しています