Perkembangan teknologi kecerdasan buatan (AI) baru-baru ini telah memungkinkan untuk merekonstruksi ucapan dari perangkat melalui dinding beton, menggunakan hanya kabel mikrofon laptop yang tidak terlindungi. Sebuah laporan oleh eeNews menjelaskan bagaimana metode ini mengeksploitasi kerentanan pada mikrofon MEMS (microelectromechanical systems) yang banyak digunakan. Laptop menjadi perangkat yang paling terpengaruh karena desain internal kabelnya.

Peneliti dari Universitas Florida dan Universitas Elektro-Komunikasi Jepang menunjukkan bahwa meskipun ada penghalang beton setebal 25 cm, penyerang dapat secara akurat merekonstruksi pembicaraan hanya dengan menggunakan penerima FM, antena tembaga, dan alat pembelajaran mesin. Penelitian ini mengungkapkan tingkat akurasi hingga 94,2% dalam mengenali angka yang diucapkan, sementara model generatif OpenAI mencapai tingkat kesalahan transkripsi serendah 6,5%.

Jadi, mengapa laptop menjadi fokus dalam penelitian ini? Mikrofon di banyak laptop dihubungkan melalui kabel panjang yang tidak terlindungi, sehingga secara efektif berfungsi sebagai antena. Prof. Sara Rampazzi dari Universitas Florida menyatakan, “Dengan penerima radio FM dan antena tembaga, Anda bisa mengintip mikrofon ini. Begitu mudahnya… Harganya mungkin sekitar seratus dolar, atau bahkan kurang.”

Para peneliti juga menganalisis beberapa mikrofon MEMS, termasuk MP34DT01-M dari STMicroelectronics, Knowles SPM0405 (sekarang Synaptics), TDK InvenSense CS-41350 dan T3902, serta VM3000 dari Vesper (sekarang bagian dari Qualcomm). Mikrofon-mikrofon ini memancarkan sinyal elektromagnetik yang dapat membocorkan data akustik melalui harmonika radio.

Menurut STMicroelectronics, “ini adalah perilaku intrinsik dari mikrofon MEMS Digital PDM,” dan desain yang digunakan dalam laptop sering kali kurang pelindung, sehingga membuat kabel datar menjadi antena yang ideal.

Untuk mengurangi risiko ini, para ahli merekomendasikan agar mikrofon dalam laptop dipindahkan untuk mengurangi panjang kabel dan melindungi kabel tersebut. Mereka juga mengusulkan penggunaan clock spektrum tersebar untuk mengurangi keterbacaan emisi tanpa mempengaruhi kinerja.

Perbaikan ini relatif sederhana, namun sangat relevan untuk perangkat baru ke depan. Bagaimana dengan perangkat yang sudah ada? Pengguna biasa perlu berinvestasi dalam solusi antivirus atau perlindungan titik akhir terbaik, yang menawarkan perlindungan meskipun tidak secara eksplisit terdaftar untuk melawan ancaman baru ini.

Alat-alat ini biasanya beroperasi di tingkat perangkat lunak dan mungkin tidak mendeteksi serangan pasif yang tidak melibatkan eksekusi kode atau kompromi sistem. Untuk individu yang mencari perlindungan terhadap pencurian identitas, penelitian ini menunjukkan bahwa bahkan percakapan yang dianggap pribadi mungkin berada dalam jangkauan pengawasan yang canggih dan biaya rendah.