通过超声波发射装置发布声音指令,你的耳朵没有听到,但手机语音助手能进行识别,并根据指令打开图片文档、拨打朋友电话,甚至用你的账户在购物网站下单——这是浙江大学电器工程学院智能系统安全实验室徐文渊教授团队最近发现的一项手机麦克风硬件漏洞。
9月11日,澎湃新闻(www.thepaper.cn)从该实验室了解到,实验中,团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana及华为的HiVoice均“中招”。
这种通过超声波攻击语音助手的方式,被该实验室称为“Dolphin Attack”(海豚攻击),因为海豚的叫声就是一种超声波。
“语音助手的工作路径,就是通过麦克风收录人类语音,由语音识别系统识别,转化为文本,系统依文本执行指令。产品设计师沿着这个思路,设备会变得越来越‘听话’,人们也越来越享受到声控的便利。但网络安全科学家要反着想:有没有漏洞?并在有恶意者实施攻击和破坏前,试图以攻击者的思路找出漏洞,提出解决之道。”徐文渊表示。
研究发现,当把语音转换成超声波形式后,麦克风依然能接收,并转化为语音系统能识别的语音信号,只是人耳听不见——这就是漏洞所在。
“我们一直与业界有沟通。”徐文渊解释,在研究结果发表前,团队已把结果递交苹果、华为等厂商,并提出“补漏”建议:加固硬件,开发能更精准区分机器声与人声的软件。
她表示,希望可以在语音功能的起步阶段就发现并弥补漏洞,在它们被广泛应用到更多领域、具有更多功能前控制风险。
澎湃新闻注意到,华为公司7日已就“Dolphin Attack”发布公告称,已启动分析和调查,正与研究者进一步沟通,会尽快给出分析结论。
相关资讯
最新热门应用
非小号交易平台官网安卓版
其它软件292.97MB
下载
币交易所地址
其它软件274.98M
下载
iotx交易所app
其它软件14.54 MB
下载
zt交易所安卓最新版
其它软件273.2 MB
下载
币拓交易所bittok
其它软件288.1 MB
下载
u币交易所平台app
其它软件292.97MB
下载
热币全球交易所app官网版
其它软件287.27 MB
下载
多比交易平台app
其它软件28.28MB
下载
币赢交易所app官网安卓版
其它软件14.78MB
下载
toncoin币交易所安卓版
其它软件48MB
下载