close

有一種「海豚音」,不動聽,你也聽不見,你的手機卻「唯命是從」,它可以在手機使用者毫無察覺的情況下,用人耳聽不到的超聲波啟動手機語音助手功能,實現包括網購、撥打電話、查看文檔等在內的一系列私密操作。這種被命名為「海豚音攻擊」的新型攻擊方式,連蘋果、三星都招架不住!

據新華網報導,在操作實驗中,研究人員用事先錄製好的語音對著一台 iPhoneSE 說:「嗨,Siri,撥打 1234567890。」隨即 Siri 回應了這個指令,撥出了電話。接著研究人員掛掉電話,鎖住螢幕,再用一個超聲波播放機把人聲的頻率轉化成超聲波頻率,然後對 Siri 發出相同指令,它同樣回應且撥出了電話。

「海豚音攻擊」的威脅並不僅局限在智慧手機的語音助手上。在一項測試實驗中,研究人員利用超聲波「駭」進了車載語音助手,並開啟了汽車天窗。

據瞭解,研究人員對「海豚音攻擊」進行了近 2000 次的實驗,測試物件包括蘋果 Siri、亞馬遜 Alexa、三星 SVoice、微軟 Cortana 以及華為 HiVoice 等在內的 6 種極為廣泛使用的智慧語音助手,除了沒能把一台 iPhone 6 Plus 上的 Siri 喚醒外,其餘測試均顯示成功。

據浙江大學電氣工程學院智慧系統安全實驗室教授徐文淵介紹,他們之所以把這種攻擊命名為「海豚音攻擊」,是因為海豚的叫聲是一種超聲波。「我們設計了一種完全無聲的攻擊,將正常的語音調製成超聲波載波上的語音命令,當其頻率大於 2 萬赫茲時,人耳無法聽見,但手機的語音助手依然可以接收這樣的命令。」

一眾知名品牌手機在面對「海豚音攻擊」時顯得毫無招架之力,值得慶倖的是,科學家先於駭客發現了這個漏洞,並已向有關手機廠商提交了實驗資料。

有可能升級為手機用戶安全新隱患的「海豚音攻擊」也並非防不勝防,可推廣的防禦手段包括以升級軟體的方式替代硬體召回、建立行業准入機制、及早預警等。

該團隊建議重新設計語音可控制系統以防禦聽不到的語音命令攻擊。徐文淵說,通過軟體升級的方式讓硬體「學會」辨識聲音來源究竟是人聲還是超聲波,可比召回所有智慧手機進行硬體調整效率更高。

上海資訊安全行業協會專委會副主任張威認為,這種攻擊方式主要針對的是人工智慧領域。只要裝載了語音助手的設備都可能被攻擊,一旦未來這些設備接入物聯網,將會為使用安全埋下較大隱患

專家因此建議,有關部門儘早介入調查,發佈該漏洞資訊,督促相關手機生產廠商加快推出漏洞補丁,以保障用戶財產權和隱私權。同時,有關部門也應加快出台相應的行業准入標準,對包括可執行操作指令的收聲感測器在內的新興電子元器件劃定「安全紅線」。



文章來自: https://tw.news.yahoo.com/%E6%B5%B7%E8%B1%9A%E9%9F%B3%E6%94%BB%E6%93%8A-%E6%98%AF%E4%BD%95%E6%96%B9%

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 kevinox8vek 的頭像
    kevinox8vek

    外匯51區

    kevinox8vek 發表在 痞客邦 留言(0) 人氣()