灯泡化身窃听器!靠光学抖动传递信息,轻松窃听百米外对话甚至音乐,价格不到千元

简介: 灯泡化身窃听器!靠光学抖动传递信息,轻松窃听百米外对话甚至音乐,价格不到千元

看过《双子杀手》的朋友想必对女主塞在牙齿内的窃听器留有十分深刻的印象,这个窃听器帮助男主躲过了手雷的埋伏。

在现实生活中,窃听技术也一直在不断发展,从专门的窃听器到电话,到墙上的微型机器虫,甚至最近,研究人员开发了一种窃听新方式,能够通过安装在建筑物上的玻璃反射的光束进行窃听……

你以为这就到头了吗?如今,一种更新的音频间谍工具,被以色列内盖夫本古里安大学和魏茨曼科学研究所的研究人员共同研发出来,他们利用到的,是悬挂在你房间内的电灯。
这项技术被称为“lamphone”,实现窃听十分方便,也足够便宜,只要你有一台笔记本电脑、一台望远镜和一台光电传感器,就能够实时监听数百英尺外的任何微小的声音,实验中用到的后两者价格没有超过1000美元。

至于如何实现窃听,研究人员解释道,房间内的声音会在灯泡玻璃表面上产生微小振动,通过测量这些振动引起的灯泡输出光的微小变化,就能够清晰地获取声音,以辨别对话内容,甚至连音乐都能识别!

安全研究员Ben Nassi说:“房间中的任何声音都可以进行窃听并还原,而且无需破坏任何东西,也不需要什么太过精密的设备。”

站在25米远的测量点,看微米级振动如何引起信息泄露

实验自然是必不可少的。

在准备过程中,研究人员把三个不同透镜直径的望远镜放置在了距离目标办公室灯泡约25米远的地方,每个望远镜的目镜都放在了光电传感器Thorlabs PDA100A2之前。

一切准备就绪,就等房间内开始说话了。

当房间内的人放下戒心开始说话或者播放音乐时,研究人员通过把这些收集到的信息喂给笔记本电脑,笔记本电脑就能对读数进行分析。在这个过程中,数模转换器就登场了,这个转换器能把传感器收集到的电信号转换为数字信号。

下图显示了从每个望远镜获得的光学测量结果,和从麦克风的声学测量结果中获得的SNR。根据获得的结果,研究人员还创建了一个均衡器(equalizer)。

就窃听结果来说,研究人员发现,尽管声音振动带来的运动量只有几百微米,但是灯泡仍然能够对这些微小振动有所反馈,这些反馈在传感器看来,就表现为每个望远镜能获取到的可测量的光的变化。

通过软件滤除噪声,利用Google的Cloud Speech API进行转录,研究人员便能以惊人的保真度重建房间内的声音记录。

比如,他们不仅很好地还原电视内特朗普的讲话,还录下了Beatles的Let It Be,听歌识曲毫无压力。

未来,这项技术很可能在各种场景落地,比如人质挟持现场,通过监控灯泡抖动,警方就能够了解到疑犯下一步的行动是什么。

旁路攻击完美应用,仍在试验阶段

不过,作为一项试验品,这项技术还是存在一些局限性。

在整个测试中,研究人员使用的是悬挂式灯泡,目前还不清楚固定灯或安装天花板上的灯泡是否会产生足以音频信号的振动。在演示中,他们也是把语音和音乐也都开到了最大值才获取到足够的信息。

即使如此,研究团队指出,在光电传感器和数模转换器的选择上,他们使用的是相对便宜的、功能性并没有那么充分的一类。如果升级传感器设备,可能能够针对更安静的对话进行监听。

除此之外,研究团队对灯泡也进行了精心挑选,在市面上的灯泡中,LED灯泡的信噪比约为白炽灯泡的6.3倍,为荧光灯泡的70倍。

斯坦福大学的计算机科学家和密码学家Dan Boneh认为,尽管目前这项实验还有待优化和补充,这项技术本身代表着一种重要且具有实际意义的新形式革新,即所谓的“旁路攻击(side channel attack)“,这是一种利用意料之外的信息泄漏渠道进行窃听的方法。

“这是‘旁道’攻击的完美应用,”Boneh说,“即使这需要悬挂式灯泡和高分贝语音,这仍然是非常有价值的。这是相关研究第一次被证明是可能的,未来随着研究的深入和技术的发展,攻击效果只会越来越好”。

研究团队计划在八月的黑帽安全会议(Black Hat security conference)上正式发表这项技术。

论文链接:
https://www.nassiben.com/lamphone

相关文章
|
编译器 Linux C语言
QT编译安装QtMqtt子模块,WIN平台
QT编译安装QtMqtt子模块,WIN平台
694 0
|
机器学习/深度学习 存储 自然语言处理
RWKV-7:极先进的大模型架构,长文本能力极强
RWKV-7 是极先进的最新大模型架构,超越 attention / linear attention 范式,拥有强大的 in-context-learning(上下文学习)能力,可真正持续学习,在保持 100% RNN 的同时,拥有极强的长文本能力。
671 2
RWKV-7:极先进的大模型架构,长文本能力极强
|
搜索推荐 算法 C语言
【排序算法】八大排序(下)(c语言实现)(附源码)
本文继续学习并实现了八大排序算法中的后四种:堆排序、快速排序、归并排序和计数排序。详细介绍了每种排序算法的原理、步骤和代码实现,并通过测试数据展示了它们的性能表现。堆排序利用堆的特性进行排序,快速排序通过递归和多种划分方法实现高效排序,归并排序通过分治法将问题分解后再合并,计数排序则通过统计每个元素的出现次数实现非比较排序。最后,文章还对比了这些排序算法在处理一百万个整形数据时的运行时间,帮助读者了解不同算法的优劣。
497 7
|
测试技术 数据库 数据库管理
SqlLite数据库连接池
这篇文章介绍了如何使用HikariCP作为SQLite数据库的连接池,包括配置依赖、创建连接池、获取连接、关闭连接以及进行数据库操作的示例代码和性能测试对比。
|
前端开发 API 开发工具
文件目录规范
规范、整洁的文件目录,让人心情愉悦的同时,还能降低维护的难度,增加项目的可读性。
|
缓存 运维 NoSQL
使用 psutil 获取硬件、网络以及进程信息
使用 psutil 获取硬件、网络以及进程信息
330 0
|
Shell Docker Python
Dockerfile中的CMD和ENTRYPOINT
**Dockerfile 中的 `CMD` 和 `ENTRYPOINT` 用于设定容器启动行为。`CMD` 提供默认命令,可被 `docker run` 覆盖;`ENTRYPOINT` 设置不可变的入口点,其参数与 `CMD` 结合使用。两者皆有两种语法格式:数组和字符串。`ENTRYPOINT` 与 `CMD` 结合允许用户覆盖默认参数,但若需替换 `ENTRYPOINT`,需使用 `--entrypoint`。**
642 0
|
前端开发 小程序 Java
基于ssm的校园跑腿管理系统(程序+数据库+文档)
基于ssm的校园跑腿管理系统(程序+数据库+文档)
|
网络协议 安全 网络安全
网络基础与通信原理:构建数字世界的框架
网络基础与通信原理:构建数字世界的框架
456 1
|
负载均衡 算法 云计算
深入理解负载均衡:优化你的网络性能
在今天的数字时代,网络性能和可用性对于任何企业或组织都至关重要。负载均衡是一个关键的网络架构组件,可以帮助分散流量、提高可靠性和确保系统的高可用性。本文将深入探讨负载均衡的概念、工作原理以及在现代网络中的应用。