कंक्रीट के माध्यम से एआई अब सिर्फ एक लैपटॉप के बिना सुरक्षा वाले माइक्रोफोन वायरिंग के जरिए भाषण को फिर से बनाया जा सकता है

एक नई तकनीकी खोज में, शोधकर्ताओं ने यह दिखाया है कि कृत्रिम बुद्धिमत्ता (एआई) कंक्रीट के माध्यम से भाषण को फिर से बनाने की क्षमता रखती है, केवल एक लैपटॉप के बिना सुरक्षा वाले माइक्रोफोन वायरिंग का उपयोग करके। यह तकनीक माइक्रोइलेक्ट्रोमैकेनिकल सिस्टम (MEMS) माइक्रोफोन्स की एक कमजोरियों का फायदा उठाती है, जिनका उपयोग कई लैपटॉप में किया जाता है।
गंभीर रूप से, ये माइक्रोफोन्स लंबे, बिना सुरक्षा वाले तारों के माध्यम से जुड़े हुए होते हैं, जिससे वे प्रभावी रूप से एंटेना के रूप में कार्य करते हैं। शोधकर्ताओं का कहना है कि
“एक FM रेडियो रिसीवर और एक तांबे की एंटीना के साथ, आप इन माइक्रोफोनों पर कान लगा सकते हैं। यह कितना सरल है… इसकी लागत शायद एक सौ डॉलर होगी, या यहां तक कि कम।” यूनिवर्सिटी ऑफ फ्लोरिडा की प्रोफेसर सारा रामपाज़्ज़ी ने कहा।
शोध के अनुसार, भाषण पहचान में 94.2% सटीकता तक पहुंचना संभव है, जबकि OpenAI के जनरेटिव मॉडल ने 6.5% की ट्रांसक्रिप्शन त्रुटि दर हासिल की है। शोधकर्ताओं ने STMicroelectronics के MP34DT01-M, Knowles SPM0405, TDK InvenSense CS-41350 और Vesper’s VM3000 जैसे कई MEMS माइक्रोफोनों का परीक्षण किया।
ये माइक्रोफोन्स विद्युत चुम्बकीय संकेत उत्पन्न करते हैं जो रेडियो हार्मोनिक्स के माध्यम से ध्वनिक डेटा को लीक कर सकते हैं। STMicroelectronics के अनुसार, “यह डिजिटल PDM MEMS माइक्रोफोनों का एक अंतर्निहित व्यवहार है,” और लैपटॉप में उपयोग किया जाने वाला डिजाइन अक्सर सुरक्षा में कमी के कारण इसे आदर्श एंटीना बनाता है।
इस जोखिम को कम करने के लिए, विशेषज्ञों का सुझाव है कि माइक्रोफोनों को लैपटॉप के भीतर स्थानांतरित किया जाए ताकि तारों की लंबाई कम हो सके और वायरिंग को सुरक्षित किया जा सके। वे यह भी प्रस्तावित करते हैं कि स्प्रेड स्पेक्ट्रम क्लॉकिंग का उपयोग किया जाए ताकि उत्सर्जन की समझदारी को कम किया जा सके।
हालांकि ये सुधार अपेक्षाकृत सरल हैं, लेकिन ये नए उपकरणों के लिए प्रासंगिक हैं। पहले से मौजूद उपकरणों के लिए क्या किया जा सकता है? नियमित उपयोगकर्ताओं को सर्वोत्तम एंटीवायरस या एंडपॉइंट सुरक्षा समाधानों में निवेश करने की सलाह दी जाती है, जो इस नए खतरे के खिलाफ कुछ सुरक्षा प्रदान कर सकते हैं।
ये उपकरण सामान्यतः सॉफ़्टवेयर स्तर पर कार्य करते हैं और सक्रिय हमलों का पता नहीं लगा सकते हैं जो कोड निष्पादन या प्रणाली के समझौते में शामिल नहीं होते हैं।
यह शोध दिखाता है कि यहां तक कि वे बातचीत जो निजी मानी जाती हैं, भी उन्नत, कम लागत वाले निगरानी उपकरणों की पहुंच में हो सकती हैं।