示例图片二

超声波能不知不觉间操控你的手机?

随着技术发展,越来越多智能设备添加了“语音助手”,用户只需“动动嘴”就能使用电子设备。然而,11日在北京召开的中国互联网安全大会上,浙江大学电气工程学院智能系统安全实验室的徐文渊教授团队发现,智能设备的麦克风存在一个硬件漏洞,只要让“语音助手”接收并执行超声波指令,就能“黑”进智能设备。

徐文渊说,语音助手的工作路径,是通过麦克风收录人类语音,语音识别系统加以识别,把语音转化为文本,系统依文本执行指令。产品设计师沿着这个思路一路往前,设备会变得越来越“听话”。研究发现,当把普通语音转换成人耳无法识别的超声波后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。

在实验中,团队成功“骗过”了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的HiVoice无一“幸免”。

在实验中,浙大电气工程学院研究生张国明等还通过超声波发射装置,“无声”地操控亚马逊语音购物助手,偷偷启用导师徐文渊的账号,在亚马逊网站上下单了一箱牛奶。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了车顶的天窗。

该团队将这种攻击命名为“海豚攻击”(Dolphin Attack),“因为海豚的叫声是一种超声波。”

据了解,相关论文已被网络安全领域四大顶级学术会议之一的ACM计算机与通信安全会议(ACM CCS)接收。各大IT设计制造厂商对浙大这群“破坏者”们的研究动向也表示出兴趣。据了解,研究团队已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。具体到“海豚攻击”,团队提出了两种方法,一是加固硬件,二是开发能够更加精准区分机器声与人声的软件。

“我们希望,可以在语音功能的起步阶段,发现并弥补漏洞,在它们广泛应用到更多领域、具有更多功能之前,预见风险,控制风险。”徐文渊说。  

网站客服