スマートフォンにおける通話セキュリティリスクを明らかにするための研究ハック

スマートフォンの通話セキュリティリスクの研究ハック

.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }

学術研究者によって作成されたマルウェアは、スマートフォンの通話セキュリティが3つの領域で危険にさらされることを示しています。 ¶ クレジット: テキサスA&Mエンジニアリング

研究者チームは、スマートフォンの加速度センサーによって記録されたイヤースピーカーの振動データをスクリーニングして、発信者情報を抽出するためのマルウェアを開発しました。

研究者たちは、ユーザーの同意を必要とせずに取得可能なモーションセンサーデータを持つ2つの新しいAndroid携帯電話を使用しました。

これらのモデルの大きなスピーカーは、古いモデルよりも多くの発信者情報を提供し、機械学習アルゴリズムが加速度計のデータから45%〜90%の単語領域を推測することができました。

研究者は、EarSpyマルウェアが、91.6%の正確さで繰り返しの発信者を識別し、98.6%の正確さで話者の性別を判別し、56%の正確さでゼロから九までの数字を識別することができることを発見しました。

テキサスA&M大学のAhmed Tanvir Mahdadは、攻撃者がこの脆弱性を利用するためにEarSpyをダウンロード可能なアプリケーションに隠す必要があると述べました。 テキサスA&Mエンジニアリングニュースの全文を表示

要約の著作権は 2023年 SmithBucklin 、ワシントンD.C.、アメリカに帰属します

We will continue to update VoAGI; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

AIニュース

「AI企業は、彼らが引き起こす損害について責任を負わなければならない」と『ゴッドファーザー』が言う

一群の専門家は、人工知能企業は彼らの製品が引き起こす損害に対して責任を負う必要があると述べました

機械学習

「NeRFたちが望むヒーローではないが、NeRFたちに必要なヒーロー:CopyRNeRFは、NeRFの著作権を保護するAIアプローチです」

もし、コンピュータグラフィックスの領域での進化に注目していれば、ニューラル放射場 (NeRFs) についてはお馴染みかもしれま...

データサイエンス

「ジェンAIの時代:新たな始まり」

イントロダクション 急速に進化するテクノロジーの世界で、我々は新たな時代の予感に包まれています。それは、かつて人間にし...

機械学習

「異常検知への推測を排除する:ヒストグラムが閾値を設定します」

『異常検知の領域において、隠れた異常を追求することは、データの広大な風景の中で隠された宝物を探し求めることに似ていま...

データサイエンス

スコア! チームNVIDIAが推薦システムでトロフィーを獲得しました

5人の機械学習の専門家が4つの大陸に分散し、最先端のレコメンデーションシステムを構築するための激しい競争で3つのタスク全...

機械学習

新しいツールと機能の発表:責任あるAIイノベーションを可能にする

生成AIの急速な成長は、有望な新しいイノベーションをもたらし、同時に新たな課題も引き起こしていますこれらの課題には、生...