スマートフォンにおける通話セキュリティリスクを明らかにするための研究ハック

スマートフォンの通話セキュリティリスクの研究ハック

.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }

学術研究者によって作成されたマルウェアは、スマートフォンの通話セキュリティが3つの領域で危険にさらされることを示しています。 ¶ クレジット: テキサスA&Mエンジニアリング

研究者チームは、スマートフォンの加速度センサーによって記録されたイヤースピーカーの振動データをスクリーニングして、発信者情報を抽出するためのマルウェアを開発しました。

研究者たちは、ユーザーの同意を必要とせずに取得可能なモーションセンサーデータを持つ2つの新しいAndroid携帯電話を使用しました。

これらのモデルの大きなスピーカーは、古いモデルよりも多くの発信者情報を提供し、機械学習アルゴリズムが加速度計のデータから45%〜90%の単語領域を推測することができました。

研究者は、EarSpyマルウェアが、91.6%の正確さで繰り返しの発信者を識別し、98.6%の正確さで話者の性別を判別し、56%の正確さでゼロから九までの数字を識別することができることを発見しました。

テキサスA&M大学のAhmed Tanvir Mahdadは、攻撃者がこの脆弱性を利用するためにEarSpyをダウンロード可能なアプリケーションに隠す必要があると述べました。 テキサスA&Mエンジニアリングニュースの全文を表示

要約の著作権は 2023年 SmithBucklin 、ワシントンD.C.、アメリカに帰属します

We will continue to update VoAGI; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

機械学習

アーサーがベンチを発表:仕事に最適な言語モデルを見つけるためのAIツール

ニューヨーク市の通りでは、AIの新興スタートアップ「Arthur」が機械学習の世界で話題をさらっています。生成型AIに関するブ...

AIニュース

「マイクロソフトのBing ChatがChromeとSafariに拡大」

マイクロソフトのBing Chatは、AIパワードチャットボットであり、マイクロソフト専用の制約から脱出し、非マイクロソフトのブ...

AI研究

ペンシルバニア大学の研究者たちは、OpenAIのChatGPT-Visionに対して、一連のテストを実施することで、ビジョンベースのAI機能の有効性を評価するための機械学習フレームワークを開発しました

GPT-Visionモデルは、多くの人の注目を集めています。人々は、テキストや画像に関連するコンテンツを理解し生成する能力に興...

機械学習

「火星のためのモルフォボット:カリフォルニア工科大学がNASAのミッション候補として全地形ロボットを開発」

2020年、アカデミックスのモーリー・ガーリブとアリレザ・ラメザニは、現在では文字通りこの世のものではない仕事のチャンス...

機械学習

vLLMについて HuggingFace Transformersの推論とサービングを加速化するオープンソースLLM推論ライブラリで、最大24倍高速化します

大規模言語モデル、略してLLMは、人工知能(AI)の分野において画期的な進歩として登場しました。GPT-3などのこのようなモデル...

機械学習

「ルービックとマルコフ」

ルービックキューブは、巨大な状態空間とただ1つの解を持つ計画問題のプロトタイプですそれはまさに干し草の中の針の定義その...