通过超声波发射装置发布声音指令,你的耳朵没有听到,但手机语音助手能进行识别,并根据指令打开图片文档、拨打朋友电话,甚至用你的账户在购物网站下单——这是浙江大学电器工程学院智能系统安全实验室徐文渊教授团队最近发现的一项手机麦克风硬件漏洞。
9月11日,澎湃新闻(www.thepaper.cn)从该实验室了解到,实验中,团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana及华为的HiVoice均“中招”。
这种通过超声波攻击语音助手的方式,被该实验室称为“Dolphin Attack”(海豚攻击),因为海豚的叫声就是一种超声波。
“语音助手的工作路径,就是通过麦克风收录人类语音,由语音识别系统识别,转化为文本,系统依文本执行指令。产品设计师沿着这个思路,设备会变得越来越‘听话’,人们也越来越享受到声控的便利。但网络安全科学家要反着想:有没有漏洞?并在有恶意者实施攻击和破坏前,试图以攻击者的思路找出漏洞,提出解决之道。”徐文渊表示。
研究发现,当把语音转换成超声波形式后,麦克风依然能接收,并转化为语音系统能识别的语音信号,只是人耳听不见——这就是漏洞所在。
“我们一直与业界有沟通。”徐文渊解释,在研究结果发表前,团队已把结果递交苹果、华为等厂商,并提出“补漏”建议:加固硬件,开发能更精准区分机器声与人声的软件。
她表示,希望可以在语音功能的起步阶段就发现并弥补漏洞,在它们被广泛应用到更多领域、具有更多功能前控制风险。
澎湃新闻注意到,华为公司7日已就“Dolphin Attack”发布公告称,已启动分析和调查,正与研究者进一步沟通,会尽快给出分析结论。
相关资讯
最新热门应用
热币网交易所app官网版苹果手机
其它软件50.42MB
下载必安交易所官网
其它软件179MB
下载x.plus交易所app
其它软件223.89MB
下载matic交易所
其它软件225.08MB
下载币客交易所app官网安卓
其它软件77.27M
下载zb交易平台官网app
其它软件223.89MB
下载币咖交易所链接
其它软件49.32M
下载atom交易所中文版免费手机版
其它软件223.89MB
下载尚亚交易所app手机版
其它软件225.08MB
下载欧联交易所app官网
其它软件34.34MB
下载