スマートフォンにおける通話セキュリティリスクを明らかにするための研究ハック

スマートフォンの通話セキュリティリスクの研究ハック

.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }

学術研究者によって作成されたマルウェアは、スマートフォンの通話セキュリティが3つの領域で危険にさらされることを示しています。 ¶ クレジット: テキサスA&Mエンジニアリング

研究者チームは、スマートフォンの加速度センサーによって記録されたイヤースピーカーの振動データをスクリーニングして、発信者情報を抽出するためのマルウェアを開発しました。

研究者たちは、ユーザーの同意を必要とせずに取得可能なモーションセンサーデータを持つ2つの新しいAndroid携帯電話を使用しました。

これらのモデルの大きなスピーカーは、古いモデルよりも多くの発信者情報を提供し、機械学習アルゴリズムが加速度計のデータから45%〜90%の単語領域を推測することができました。

研究者は、EarSpyマルウェアが、91.6%の正確さで繰り返しの発信者を識別し、98.6%の正確さで話者の性別を判別し、56%の正確さでゼロから九までの数字を識別することができることを発見しました。

テキサスA&M大学のAhmed Tanvir Mahdadは、攻撃者がこの脆弱性を利用するためにEarSpyをダウンロード可能なアプリケーションに隠す必要があると述べました。 テキサスA&Mエンジニアリングニュースの全文を表示

要約の著作権は 2023年 SmithBucklin 、ワシントンD.C.、アメリカに帰属します

We will continue to update VoAGI; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

AI研究

IBMの研究者が、深層学習推論のためのアナログAIチップを紹介:スケーラブルなミックスドシグナルアーキテクチャの重要な構成要素を披露

AI革命が進行中であり、ライフスタイルや職場を再構築することが期待されています。深層ニューラルネットワーク(DNN)は、基...

AIニュース

「CRISPRツールがウイルスを撃ち破るのに役立つかもしれません」

米国のライス大学の科学者たちは、RNAを断片化または変異させるための最も小さいCRISPR-Cas13システムの3次元構造を特徴付け...

AI研究

「ユーレカ!NVIDIAの研究によるロボット学習の新たな進展」

ロボットに複雑なスキルを教えることができるNVIDIA Researchによって開発された新しいAIエージェントは、ロボットの手にペン...

人工知能

「AI週間ニュース、2023年7月31日:」

「This Week in AI」はVoAGIで提供される人工知能の最新情報のウィークリーラウンドアップです最新のヘッドライン、学術論文...

データサイエンス

このAIニュースレターはあなたが必要なすべてです#75

今週は、OpenAIのドラマが終わり、Sam AltmanとGreg BrockmanがOpenAIに復帰し、2人の新しい取締役が任命されました(既存の1...

AI研究

東京大学の研究者たちは、静的バンディット問題からより困難な動的環境に向けた拡張フォトニック強化学習手法を開発しました

機械学習の世界では、強化学習の概念が中心になっており、特定の環境内で反復的な試行と誤りを通じてエージェントがタスクを...