新華網(wǎng) 2017-10-31 10:08:00
有一種聲音,不動聽,你也聽不見,你的手機卻“唯命是從”,這是一種超聲波,被稱為“海豚音”。在實驗室場景中,它可以在手機用戶毫無察覺的情況下,啟動手機語音助手功能,實現(xiàn)包括網(wǎng)購、撥打電話、查看文檔等在內(nèi)的一系列私密操作,這些操作又被稱為“海豚音攻擊”。一眾知名品牌手機在面對“海豚音攻擊”時顯得毫無招架之力,慶幸的是,科學家先于黑客發(fā)現(xiàn)了這個漏洞,并已向有關(guān)手機廠商提交了實驗數(shù)據(jù)。
手機一直隨身攜帶,綁定的網(wǎng)購賬戶卻“擅自做主”買了一箱牛奶;會議進行中,手機居然“自作主張”呼出電話,將會議“直播”了出去……
有一種“海豚音”,不動聽,你也聽不見,你的手機卻“唯命是從”——在實驗室場景中,可以在手機用戶毫無察覺的情況下,用人耳聽不到的超聲波啟動手機語音助手功能,實現(xiàn)包括網(wǎng)購、撥打電話、查看文檔等在內(nèi)的一系列私密操作。這種被命名為“海豚音攻擊”的新型攻擊方式究竟是何方神器?記者進行了調(diào)查。
在浙江大學電氣工程學院智能系統(tǒng)安全實驗室內(nèi),徐文淵教授正和自己的研究生們進行驗證實驗,將人聲加載為人耳聽不見的超聲波,對一款蘋果手機進行模擬攻擊。
在操作實驗中,研究人員用事先錄制好的語音對著一臺iPhoneSE說:“嗨,Siri,撥打1234567890。”隨即Siri響應(yīng)了這個指令,撥出了電話。接著研究人員掛掉電話,鎖住屏幕,再用一個超聲波播放器把人聲的頻率轉(zhuǎn)化成超聲波頻率,然后對Siri發(fā)出相同指令,它同樣響應(yīng)且撥出了電話。
“海豚音攻擊”的威脅并不僅局限在智能手機的語音助手上。在一項測試實驗中,研究人員利用超聲波“黑”進了車載語音助手,并開啟了汽車天窗。
記者在實驗現(xiàn)場了解到,研究人員對“海豚音攻擊”進行了近2000次的實驗,測試對象包括蘋果Siri、亞馬遜Alexa、三星SVoice、微軟Cortana以及華為HiVoice等在內(nèi)的6種極為廣泛使用的智能語音助手,除了沒能把一臺iPhone6Plus上的Siri喚醒外,其余測試均顯示成功。
據(jù)徐文淵介紹,他們之所以把這種攻擊命名為“海豚音攻擊”,是因為海豚的叫聲是一種超聲波。“我們設(shè)計了一種完全無聲的攻擊,將正常的語音調(diào)制成超聲波載波上的語音命令,當其頻率大于2萬赫茲時,人耳無法聽見,但手機的語音助手依然可以接收這樣的命令。”
一眾知名品牌手機在面對“海豚音攻擊”時顯得毫無招架之力,值得慶幸的是,科學家先于黑客發(fā)現(xiàn)了這個漏洞,并已向有關(guān)手機廠商提交了實驗數(shù)據(jù)。
“海豚音攻擊”對普通人究竟會有什么影響?在浙江某企業(yè)從事融資上市工作的胡先生告訴記者,自己經(jīng)常使用手機查閱工作郵箱和微信,里面含有一些商業(yè)敏感信息,“手機一旦被談判對手用這種方式‘黑’進,那我們談判的籌碼就沒有了。”胡先生說,自己偶爾會使用語音助手查詢天氣或股票信息,但沒想到這個不起眼的“小助手”有可能成為別人的“小間諜”。交談后,胡先生果斷在手機設(shè)置中將語音助手關(guān)閉了。
盡管目前研究團隊的驗證結(jié)果都是在2米之內(nèi)的距離下產(chǎn)生,但據(jù)該團隊介紹,目前最先進的超聲波發(fā)射器可以實現(xiàn)2公里范圍的傳播,這也意味著未來更多的攻擊可能性。
在充分了解該實驗的操作過程和數(shù)據(jù)結(jié)果后,360安全研究員嚴敏睿認為,“海豚音攻擊”的發(fā)現(xiàn)讓廣大安全研究人員開始關(guān)注除手機系統(tǒng)本身外的硬件安全問題。“現(xiàn)在的手機越來越智能,傳感器也越來越多,這也就意味著手機如果被入侵,黑客就可以獲取更多的用戶隱私數(shù)據(jù)。”嚴敏睿說。
記者調(diào)閱了研究團隊與各手機廠商的往來郵件記錄,其中華為、亞馬遜和三星三家反應(yīng)最為積極,均表示正在積極調(diào)查有關(guān)漏洞;蘋果、谷歌和安卓則僅表示收悉相關(guān)內(nèi)容,將會給予反饋。截至記者發(fā)稿,后三家公司中,僅安卓公司于近日向徐文淵團隊發(fā)來最新郵件回復,稱“在經(jīng)過技術(shù)和安全團隊的調(diào)查后,我們認為這個漏洞最好在未來通過手機的硬件進行修復”。
有可能升級為手機用戶安全新隱患的“海豚音攻擊”也并非防不勝防,可推廣的防御手段包括以升級軟件的方式替代硬件召回、建立行業(yè)準入機制、及早預(yù)警等。
該團隊建議重新設(shè)計語音可控制系統(tǒng)以防御聽不到的語音命令攻擊。“通過軟件升級的方式讓硬件‘學會’辨識聲音來源究竟是人聲還是超聲波,可比召回所有智能手機進行硬件調(diào)整效率更高。”徐文淵說
上海信息安全行業(yè)協(xié)會專委會副主任張威認為,這種攻擊方式主要針對的是人工智能領(lǐng)域。只要裝載了語音助手的設(shè)備都可能被攻擊,一旦未來這些設(shè)備接入物聯(lián)網(wǎng),將會為使用安全埋下較大隱患。
專家因此建議,有關(guān)部門盡早介入調(diào)查,發(fā)布該漏洞信息,督促相關(guān)手機生產(chǎn)廠商加快推出漏洞補丁,以保障用戶財產(chǎn)權(quán)和隱私權(quán)。同時,有關(guān)部門也應(yīng)加快出臺相應(yīng)的行業(yè)準入標準,對包括可執(zhí)行操作指令的收聲傳感器在內(nèi)的新興電子元器件劃定“安全紅線”。
來源:新華網(wǎng) 記者:顏之宏、張璇、朱涵
特別提醒:如果我們使用了您的圖片,請作者與本站聯(lián)系索取稿酬。如您不希望作品出現(xiàn)在本站,可聯(lián)系我們要求撤下您的作品。
歡迎關(guān)注每日經(jīng)濟新聞APP