Ваш интернет-кабель теперь подслушивает: ИИ научился превращать оптоволокно в шпионский микрофон
Исследователи из гонконгских университетов PolyU и CUHK представили на конференции NDSS 2026 работу, которая заставляет пересмотреть представления о физической безопасности офисов и переговорных комнат. Они показали, что обычный оптоволоконный кабель, который провайдер тянет в вашу квартиру или офис, можно превратить в скрытый микрофон. И ключевую роль в этой атаке играет машинное обучение.
Когда человек говорит в комнате, звуковые волны вызывают микроскопические вибрации всего вокруг, в том числе тонкого стеклянного волокна внутри оптического кабеля. Эти колебания едва заметно искажают лазерный луч, проходящий по волокну. Если на другом конце кабеля стоит система Distributed Acoustic Sensing, она считывает изменения фазы и интенсивности света и передаёт сырой сигнал на вход нейросетевых моделей. Дальше начинается самое интересное: алгоритмы распознавания речи и классификации событий восстанавливают из этого шума узнаваемые слова, шаги, стук клавиш и даже храп.
Главная проблема для атакующего в том, что обычное волокно вдоль плинтуса слишком тонкое и нечувствительное. Звук в воздухе быстро затухает, и сырой сигнал почти бесполезен. Поэтому исследователи собрали небольшое устройство под названием Sensory Receptor: пластиковый цилиндр диаметром 65 мм, на который намотано около 15 метров волокна. Цилиндр работает как акустический резонатор и усиливает колебания достаточно, чтобы оптическая система их зафиксировала. Устройство компактное и легко прячется внутри той самой пластиковой коробки, где монтажник провайдера сворачивает запас кабеля.
Дальше в дело вступают модели глубокого обучения. На датасете записанных вибраций исследователи обучили классификаторы, которые показали впечатляющие результаты в реальных условиях. Бытовые звуки вроде набора текста, ходьбы, мытья посуды и храпа распознаются с точностью около 83 процентов. Локализация источника звука в комнате работает с погрешностью около одного метра. Произнесённые слова восстанавливаются на расстоянии нескольких метров от резонатора. В офисном эксперименте, где приёмник был спрятан в коробке с волокном, а атакующий находился за 50 метров в другом помещении, удалось восстановить около 80 процентов разговора.
Для специалистов по ИИ здесь интересно то, что атака по сути является новой задачей для речевых моделей. Сигнал, поступающий с DAS-системы, не похож на привычный аудиопоток с микрофона: это временные ряды фазовых сдвигов с собственным шумом и нелинейными искажениями. Чтобы из такого сигнала получать осмысленную речь, нужны архитектуры, устойчивые к доменному сдвигу, и грамотная предобработка. По сути, речь идёт о новом классе задач audio-from-vibration, где end-to-end модели заменяют классические методы цифровой обработки сигналов.
Отдельно стоит отметить, почему такая атака опаснее классического жучка. Устройство не имеет ни электроники, ни батарей, ни радиосигнала. Его невозможно обнаружить профессиональными сканерами, которые ищут скрытые микрофоны и камеры. Ультразвуковые глушилки, которые ставят в переговорных, на него не действуют: исследователи проверили это с коммерческой моделью, и эффект оказался нулевым. Внешне резонатор не отличается от обычной муфты с запасом кабеля.
Что с этим делать на практике. Если вы отвечаете за безопасность офиса или переговорной, попросите ИТ-команду установить полированные оптические коннекторы и оптические изоляторы, они существенно усложняют атаку. Не позволяйте монтажникам оставлять моток лишнего волокна внутри помещения, пусть его уберут в стену или в герметичную коробку снаружи. Прокладывайте волокно подальше от рабочих столов и стен, которые хорошо резонируют с речью. В особо чувствительных зонах имеет смысл звукоизолировать стены и потолки вдоль трасс кабеля.
Эта работа хорошо иллюстрирует тенденцию последних лет: ИИ позволяет извлекать смысл из таких сигналов, которые раньше считались шумом. И там, где появляется новая возможность для распознавания, неизбежно появляется и новый вектор атаки.
Аудиопримеры с восстановленной речью авторы выложили здесь: https://osf.io/wna5d/
Источник и обсуждение: https://x.com/IntCyberDigest/status/2051027225059770562