スマートフォンにおける通話セキュリティリスクを明らかにするための研究ハック

スマートフォンの通話セキュリティリスクの研究ハック

.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }

学術研究者によって作成されたマルウェアは、スマートフォンの通話セキュリティが3つの領域で危険にさらされることを示しています。 ¶ クレジット: テキサスA&Mエンジニアリング

研究者チームは、スマートフォンの加速度センサーによって記録されたイヤースピーカーの振動データをスクリーニングして、発信者情報を抽出するためのマルウェアを開発しました。

研究者たちは、ユーザーの同意を必要とせずに取得可能なモーションセンサーデータを持つ2つの新しいAndroid携帯電話を使用しました。

これらのモデルの大きなスピーカーは、古いモデルよりも多くの発信者情報を提供し、機械学習アルゴリズムが加速度計のデータから45%〜90%の単語領域を推測することができました。

研究者は、EarSpyマルウェアが、91.6%の正確さで繰り返しの発信者を識別し、98.6%の正確さで話者の性別を判別し、56%の正確さでゼロから九までの数字を識別することができることを発見しました。

テキサスA&M大学のAhmed Tanvir Mahdadは、攻撃者がこの脆弱性を利用するためにEarSpyをダウンロード可能なアプリケーションに隠す必要があると述べました。 テキサスA&Mエンジニアリングニュースの全文を表示

要約の著作権は 2023年 SmithBucklin 、ワシントンD.C.、アメリカに帰属します

We will continue to update VoAGI; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

データサイエンス

「オンライン大規模な推薦のためのデュアル拡張二つのタワーモデル」

推薦システムは、ユーザーに個別にカスタマイズされた提案を提供するために設計されたアルゴリズムですこれらのシステムは、...

機械学習

『冬-8Bに出会ってください:冴えたプラットフォームの背後にある非常にユニークなファンデーションモデル』

Adept.aiは、新たに誕生したAIのユニコーンの一部ですアイコニックなトランスフォーマーペーパーの著者たちによって最初に育...

機械学習

「火星のためのモルフォボット:カリフォルニア工科大学がNASAのミッション候補として全地形ロボットを開発」

2020年、アカデミックスのモーリー・ガーリブとアリレザ・ラメザニは、現在では文字通りこの世のものではない仕事のチャンス...

データサイエンス

新鮮な視点で共通の機械学習タスクをどのように見るか

「壊れていないなら修理しない」という格言は、しばしば正しい理由があるため、変化のために頑強でうまく機能しているワーク...

機械学習

テストに合格する:NVIDIAがMLPerfベンチマークでジェネラティブAIのトレーニングをターボチャージします

NVIDIAのAIプラットフォームは、最新のMLPerf業界ベンチマークにおいて、AIトレーニングとハイパフォーマンスコンピューティ...

AI研究

清华大学和微软研究人员推出ToRA:用于数学问题解决的人工智能工具集成推理代理

“`html 人工知能と数学問題解決において、特に大規模な言語モデルの出現により、顕著な進展がなされています。しかし、...