导语:光纤通信一直被视为”物理隔离”级别的安全传输介质——不发射RF信号、不受电磁干扰、无法被射频扫描仪探测。但香港理工大学的研究团队在NDSS 2026上打破了这个假设,他们展示了一种攻击,能把墙里那根普通的FTTH光纤电缆变成一台无源窃听麦克风,而现有的所有反窃听手段对它完全失效。
一、研究背景与核心发现
这项研究由香港理工大学、香港中文大学及香港高等科技教育学院联合完成,论文标题为《Hiding an Ear in Plain Sight: On the Practicality and Implications of Acoustic Eavesdropping with Telecom Fiber Optic Cables》,已在NDSS 2026(网络与分布式系统安全研讨会)上发表。
研究的核心发现是:光纤电缆对声波振动天然敏感。当声音到达光纤时,会引起光缆内部微小的结构形变,进而产生激光光束的相位偏移。通过监测这种偏移,攻击者可以重建原始声音——即便跨越50米以上的距离。
关键在于,光纤本身对空气中传播的语音信号灵敏度不足,无法直接拾取清晰语音。为此,研究团队专门设计了一款”感官受体”(Sensory Receptor):一个65毫米直径的中空PET(聚酯)圆柱体,内置15米光纤精密缠绕。圆柱体负责放大声压波动并将其转换为光纤的纵向应变,从而大幅提升声音捕获效果。
这个装置可以伪装成普通的光纤分线盒——在FTTH部署中随处可见的标准设备形态,从而在物理上实现完美隐藏。

二、攻击条件与可行性
攻击者需要实际接触受害者的 premises(用户端ONU)和光分配网络(ODN)两端。这个条件看似苛刻,实际上在FTTH部署场景中完全合理:
- ISP技术人员在安装、升级或故障排查时需要接触光纤两端
- 第三方分包商、临时服务人员均可能接触这些物理节点
- 攻击者可以假冒服务人员身份进入,或者在内部安插”内鬼”
简言之,这是一个非常现实的攻击向量,尤其对于有组织的APT行动来说,完全在能力范围内。
三、实验结果
研究团队在实验室和真实办公室环境中的实验结果相当惊人:
| 测试项目 | 结果 |
|---|---|
| 2米距离语音识别错误率(WER) | 低于20%,即80%以上内容可被AI转录(使用OpenAI Whisper和NVIDIA Parakeet) |
| 室内说话者定位精度 | 平均77厘米 |
| 声音事件检测(打字、咳嗽、警报等) | 深度学习模型调优后准确率83% |
| 真实办公室场景(两室间距50米光纤) | 最佳布置点(桌下光纤盒)WER仅9%,接近完美转录 |
四、为何现有反窃听手段全部失效
这是这项研究最令人不安的部分。传统反窃听手段对这种攻击完全失去作用:
RF扫描仪失效:光纤传感器不发射任何射频信号,传统TSCM(技术反监控)检测设备根本探测不到它。
超声波干扰器失效:研究团队测试了商用超声波干扰器,将其放置在距离攻击装置仅10厘米的位置,光纤系统的语音识别性能没有任何明显下降——而传统麦克风则被完全压制。
无源特性:攻击装置不需要任何电力供应,不产生任何电子签名,可以长期静默存在于光纤盒内。
五、缓解建议
研究团队提出了以下防御措施:
物理层防护:安装抛光光纤连接器,引入菲涅尔反射,在DAS检测中制造死角;在传输通道上部署光隔离器,阻止瑞利后向散射光返回攻击者。
布线优化:尽量减少室内多余的光纤冗余布放,避免光纤环路或接触共振表面(桌面、墙壁等)。
隔音加固:在光纤经过的墙壁和天花板区域添加隔音材料。
六、安全影响评估
这种攻击对特定场景具有极高的情报价值:
- 企业董事会会议室
- 政府机构
- 外交场所
这些场所通常依赖”无射频发射”作为物理隔离信条,而光纤电缆窃听直接颠覆了这一假设。APT攻击者只需要接触光纤一端——甚至只需要安装过程中植入一个伪装分线盒——就能建立一个几乎无法被发现、无法被干扰的长期窃听节点。
七、总结
这项研究揭示了一个被忽视已久的安全盲区:光纤网络不仅是通信管道,它的物理特性本身就构成了一个隐藏的声学传感器。对于高安全需求环境而言,这意味着需要重新审视整个物理层安全模型——不仅仅是门禁和监控,光纤网络的接入点防护同等重要。
防御者需要意识到:无射频 ≠ 无窃听。在光的世界里,玻璃纤维本身就是最敏锐的耳朵。
seo优化_前端开发_渗透技术






