有一天,你蘋果手機(jī)里的Siri被喚醒,自動往外發(fā)短信,撥號,甚至訪問惡意網(wǎng)站;
你駕駛著私家車,天窗突然打開了,并自行改變行程,帶你去了一個莫名其妙的地方;
你所使用的亞馬遜Echo智能音箱背著你網(wǎng)購買了一堆零食……
當(dāng)這些語音助手產(chǎn)品,悄無聲息變得“不聽話”甚至失控時,你什么感覺?
近日,浙江大學(xué)徐文淵教授團(tuán)隊發(fā)布一項研究,結(jié)果表明,利用智能設(shè)備上麥克風(fēng)的硬件漏洞,在“黑”進(jìn)智能設(shè)備的語音助手系統(tǒng)后,可讓語音助手接收人耳聽不到的超聲波指令,背著“主人”做上述事情。
在測試中,包括蘋果的Siri,谷歌的Google Now、三星的S Voice、華為的HiVoice等市面上主流的語音助手系統(tǒng),無一“幸免”。
徐文淵告訴南都記者,“目前為止,通過超聲波發(fā)布所有指令都能被精準(zhǔn)接收到。”
海豚沖擊:蘋果的Siri等均中招
9月7日,英國《每日郵報》發(fā)布消息稱,浙江大學(xué)的研究團(tuán)隊發(fā)現(xiàn)利用人耳聽不到的超聲波,可“劫持”包括蘋果的siri,亞馬遜的Alexa在內(nèi)的語音系統(tǒng)。4天后,在中國互聯(lián)網(wǎng)安全大會(ISC2017)上,實驗負(fù)責(zé)人、浙江大學(xué)電氣工程學(xué)院教授徐文淵和360一起對外發(fā)布了這項備受關(guān)注的研究成果。
這項實驗由浙大電氣工程學(xué)院的智能系統(tǒng)安全實驗室(USSLab)完成。研究發(fā)現(xiàn),通常語音助手用麥克風(fēng)錄取人類語音,然后由語音識別系統(tǒng)加以識別,把語音轉(zhuǎn)化為文本,系統(tǒng)再執(zhí)行這些文本指令。但當(dāng)把普通語音轉(zhuǎn)換成超聲波的形式之后,麥克風(fēng)依然能夠接收,并繼續(xù)轉(zhuǎn)化為語音系統(tǒng)能夠識別的語音信號。而整個過程,人耳并不能聽見。
一般而言,人耳聽力范圍在20至20000赫茲之間,而徐文淵團(tuán)隊發(fā)起的語音攻擊,是20kHz至40kHz的超聲波語音指令。它像海豚的叫聲一樣,徐文淵及其團(tuán)隊將此命名為“海豚攻擊”(Dolphin Attack)。而市面上流行的智能語音助手,均可捕捉到超過20Khz的聲波。
南都記者了解到,研究團(tuán)隊檢測了16款智能設(shè)備,其中9款來自蘋果公司,包括各型號的手機(jī)、Watch,iPad mini ,MacBook,還有谷歌、亞馬遜、三星、華為、聯(lián)想等產(chǎn)品。
在被測試的7大語音系統(tǒng)中,蘋果的Siri、谷歌的Google Now、亞馬遜的Alexa、三星的S Voice、微軟的Cortana以及華為的HiVoice,面對海豚沖擊,紛紛中招。
研究團(tuán)隊曾做了一個實驗
徐文淵的博士生張國明通過超聲波發(fā)射裝置,“無聲”地操控Amazon Echo(亞馬遜研制的智能音箱),用導(dǎo)師的賬號在亞馬遜官網(wǎng)下單買了一箱牛奶。
此外,他們還用海豚沖擊,讓Macbook 和Nexus 7打開了惡意網(wǎng)站,激活Siri在iPhone上啟動FaceTime呼叫;叫醒Google Now將手機(jī)切換到飛行模式……
來看看實驗視頻
↓↓
簡單來說,黑客通過相關(guān)設(shè)備,發(fā)出20kHz以上某個頻率的超聲波,就能讓這些知名智能語音產(chǎn)品完成相應(yīng)的指令。
徐文淵告訴南都記者,“比起人聲,超聲波更容易被語音助手識別。以亞馬遜的音箱為例,有時人可能要說兩遍,設(shè)備才能讀取指令。但通過超聲波發(fā)布所有指令,均能被這些設(shè)備精準(zhǔn)接收到!
所以
只要你沒在玩手機(jī)
這些入侵
能神不知鬼不覺地進(jìn)行著
因為你壓根聽不到這些操控手機(jī)的外來超聲波
已向各大廠商提出補漏建議
隨著智能語音識別技術(shù)的發(fā)展,絕大部分的智能設(shè)備都設(shè)置了語音助手,用戶無需動手,只要開口就能下達(dá)各種指令。目前,智能語音的應(yīng)用場景已經(jīng)越來越廣泛,比如聲控解鎖,車載導(dǎo)航等。在這種情況下,語音助手的安全性是一個重要的問題。
南都記者了解到,這項研究發(fā)布后引起國內(nèi)外關(guān)注。據(jù)浙大官方介紹,相關(guān)論文已被將于10月舉行的國際計算機(jī)協(xié)會計算機(jī)與通訊安全會議(ACM CCS)接收,論文內(nèi)容已在實驗室網(wǎng)站發(fā)布。與此同時,也吸引了各大廠商的關(guān)注。
研究團(tuán)隊介紹,目前語音助手產(chǎn)品所使用的麥克風(fēng)均由幾家主要供應(yīng)商生產(chǎn),所以一個通用結(jié)構(gòu)引發(fā)的漏洞就出現(xiàn)在了幾乎所有產(chǎn)品身上。徐文淵說,在論文發(fā)表之前,已經(jīng)將這一麥克風(fēng)存在的漏洞情況向各大廠商反饋,并提出了相關(guān)的補漏建議。
徐文淵告訴南都記者,“在向蘋果、亞馬遜、華為和谷歌反饋這一漏洞后,他們已確認(rèn)收到,并表示正在找應(yīng)對措施,來提高設(shè)備安全性,我們拭目以待!
那么
有辦法防御海豚音攻擊嗎
徐文淵表示,應(yīng)對海豚音攻擊,具體來說有兩種方式,從長遠(yuǎn)來看,在麥克風(fēng)設(shè)計上有改進(jìn)的空間,供應(yīng)商針對性地改良硬件設(shè)計,其次是開發(fā)能夠更加精準(zhǔn)區(qū)分機(jī)器聲與人聲的軟件。
前者目的是讓麥克風(fēng)不再能識別高頻率的聲音,這需要一個較長的過程。而后者更為應(yīng)急,通過改進(jìn)語音識別軟件,以教會設(shè)備更好地識別主人的聲音。
技術(shù)的發(fā)展總伴隨著安全和隱私的討論,徐文淵告訴南都記者,當(dāng)語音識別系統(tǒng)實時開啟,聲音經(jīng)過做簡單處理,上傳至云端后,“比如智能音箱就是一個大的錄音機(jī)。
如果有人想通過這個設(shè)備,知道你說了什么,在技術(shù)也是可行的。
徐文淵稱,希望可以在語音功能的起步階段,發(fā)現(xiàn)并彌補漏洞,在它們廣泛應(yīng)用到更多領(lǐng)域,具備更多功能之前,可以預(yù)見和控制風(fēng)險。
她提醒消費者,最簡單的防御手段就是,把手機(jī)語音解鎖的功能關(guān)了,離開家的時候把智能音箱給關(guān)了。
聽聽專家建議的防御措施
↓↓
對話徐文淵
“‘海豚攻擊’其實沒這么恐怖”
南都:是不是理論上所有接收語音信號的設(shè)備都可以用超音波攻破?
徐文淵:理論上可以。但是由于我們只測試了一部分,并不能證明全部的麥克風(fēng)都能被攻擊,受到影響。不過,所選擇的這些樣本,都是一些使用比較普遍的智能設(shè)備,目的就是盡可能覆蓋更廣一些。
南都:超音波需要離智能設(shè)備多近的距離才能有效發(fā)出指令?
徐文淵:根據(jù)目前已有的設(shè)備和做的簡單實驗看,這主要與跟器件相關(guān)。Amazon echo音箱,接受范圍遠(yuǎn)一些,可以在2米之外。但是對于手機(jī)來說,距離就比較近,大概在半米左右。不過要增加距離也是有方法可能實現(xiàn)的。
南都:在測試過程出現(xiàn)的場景中,讓你印象比較深的是什么?
徐文淵:受海豚攻擊影響,與云助手所支持的功能相關(guān)。比如,亞馬遜支持賬號跟音箱綁定,可以通過語音下單購物。我們也和360的技術(shù)人員一起做過車輛實驗,通過語音控制,可以打開天窗。此外,汽車的導(dǎo)航系統(tǒng)通過超聲波語音指令,也可做到改變目的地。
南都:海豚攻擊技術(shù)被不法分子利用的可能性高嗎?
徐文淵:如果有人要惡作劇可能可以吧。很多人對研究結(jié)果感到意外。最近身邊的朋友常開玩笑對我說,“這么不安全,你離我遠(yuǎn)一點!辈贿^,其實沒有這么恐怖,我們的測試是給了一個相對特定的場景。并不是任何語音助手設(shè)備在任何情況下,都能悄無聲息地被控制,還是有一定的攻擊門檻。比如首先用戶要開啟語音功能,其次,攻擊者需要找到發(fā)射器,在手機(jī)周圍做一個可控制的超聲波的音箱才有可能實現(xiàn)。
南都:下一步的研究計劃是什么?
徐文淵:我們現(xiàn)階段還在進(jìn)行當(dāng)中,還有很多可以做的事情。比如說,還有這次沒有檢測的設(shè)備是否會也受海豚攻擊的影響,我們還在檢測。同時針對有些廠商比較感興趣的安全問題,我們也會嘗試幫忙做測試,并給出解決方案?傊,最終目標(biāo)的是讓這些智能設(shè)備更安全。
更多>>熱門排行
更多>>長沙常用電話
長沙社區(qū)排行
·請注意語言文明,尊重網(wǎng)絡(luò)道德,并承擔(dān)一切因您的行為而直接或間接引起的法律責(zé)任。
·長沙社區(qū)通管理員有權(quán)保留或刪除其管轄留言中的任意非法內(nèi)容。