不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

【厉害了】普通光纤电缆可被改造为隐藏麦克风

导语:光纤通信一直被视为”物理隔离”级别的安全传输介质——不发射RF信号、不受电磁干扰、无法被射频扫描仪探测。但香港理工大学的研究团队在NDSS 2026上打破了这个假设,他们展示了一种攻击,能把墙里那根普通的FTTH光纤电缆变成一台无源窃听麦克风,而现有的所有反窃听手段对它完全失效。


一、研究背景与核心发现

这项研究由香港理工大学、香港中文大学及香港高等科技教育学院联合完成,论文标题为《Hiding an Ear in Plain Sight: On the Practicality and Implications of Acoustic Eavesdropping with Telecom Fiber Optic Cables》,已在NDSS 2026(网络与分布式系统安全研讨会)上发表。

研究的核心发现是:光纤电缆对声波振动天然敏感。当声音到达光纤时,会引起光缆内部微小的结构形变,进而产生激光光束的相位偏移。通过监测这种偏移,攻击者可以重建原始声音——即便跨越50米以上的距离。

关键在于,光纤本身对空气中传播的语音信号灵敏度不足,无法直接拾取清晰语音。为此,研究团队专门设计了一款”感官受体”(Sensory Receptor):一个65毫米直径的中空PET(聚酯)圆柱体,内置15米光纤精密缠绕。圆柱体负责放大声压波动并将其转换为光纤的纵向应变,从而大幅提升声音捕获效果。

这个装置可以伪装成普通的光纤分线盒——在FTTH部署中随处可见的标准设备形态,从而在物理上实现完美隐藏。

图1–【厉害了】普通光纤电缆可被改造为隐藏麦克风–seo优化_前端开发_渗透技术


二、攻击条件与可行性

攻击者需要实际接触受害者的 premises(用户端ONU)和光分配网络(ODN)两端。这个条件看似苛刻,实际上在FTTH部署场景中完全合理:

  • ISP技术人员在安装、升级或故障排查时需要接触光纤两端
  • 第三方分包商、临时服务人员均可能接触这些物理节点
  • 攻击者可以假冒服务人员身份进入,或者在内部安插”内鬼”

简言之,这是一个非常现实的攻击向量,尤其对于有组织的APT行动来说,完全在能力范围内。


三、实验结果

研究团队在实验室和真实办公室环境中的实验结果相当惊人:

测试项目 结果
2米距离语音识别错误率(WER) 低于20%,即80%以上内容可被AI转录(使用OpenAI Whisper和NVIDIA Parakeet)
室内说话者定位精度 平均77厘米
声音事件检测(打字、咳嗽、警报等) 深度学习模型调优后准确率83%
真实办公室场景(两室间距50米光纤) 最佳布置点(桌下光纤盒)WER仅9%,接近完美转录

四、为何现有反窃听手段全部失效

这是这项研究最令人不安的部分。传统反窃听手段对这种攻击完全失去作用:

RF扫描仪失效:光纤传感器不发射任何射频信号,传统TSCM(技术反监控)检测设备根本探测不到它。

超声波干扰器失效:研究团队测试了商用超声波干扰器,将其放置在距离攻击装置仅10厘米的位置,光纤系统的语音识别性能没有任何明显下降——而传统麦克风则被完全压制。

无源特性:攻击装置不需要任何电力供应,不产生任何电子签名,可以长期静默存在于光纤盒内。


五、缓解建议

研究团队提出了以下防御措施:

物理层防护:安装抛光光纤连接器,引入菲涅尔反射,在DAS检测中制造死角;在传输通道上部署光隔离器,阻止瑞利后向散射光返回攻击者。

布线优化:尽量减少室内多余的光纤冗余布放,避免光纤环路或接触共振表面(桌面、墙壁等)。

隔音加固:在光纤经过的墙壁和天花板区域添加隔音材料。


六、安全影响评估

这种攻击对特定场景具有极高的情报价值:

  • 企业董事会会议室
  • 政府机构
  • 外交场所

这些场所通常依赖”无射频发射”作为物理隔离信条,而光纤电缆窃听直接颠覆了这一假设。APT攻击者只需要接触光纤一端——甚至只需要安装过程中植入一个伪装分线盒——就能建立一个几乎无法被发现、无法被干扰的长期窃听节点。


七、总结

这项研究揭示了一个被忽视已久的安全盲区:光纤网络不仅是通信管道,它的物理特性本身就构成了一个隐藏的声学传感器。对于高安全需求环境而言,这意味着需要重新审视整个物理层安全模型——不仅仅是门禁和监控,光纤网络的接入点防护同等重要。

防御者需要意识到:无射频 ≠ 无窃听。在光的世界里,玻璃纤维本身就是最敏锐的耳朵。

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » 【厉害了】普通光纤电缆可被改造为隐藏麦克风