实时滚动新闻

浙大教授发现语音助手漏洞 你的手机可被无声操控

2017-09-15 10:20:44    南方都市报        点击:

  浙大教授发现语音助手漏洞,Siri、三星SVoice等无一幸免。

  南都讯 有一天,你苹果手机里的Siri突然被唤醒,自动往外发短信、拨号,甚至访问恶意网站;你驾驶着私家车,天窗突然打开了,并自行改变行程,带你去了一个莫名其妙的地方;你所使用的亚马逊Echo智能音箱背着你网购了一堆零食……

  当这些语音助手产品,悄无声息变得“不听话”甚至失控时,你什么感觉?近日,浙江大学徐文渊教授团队发布的一项研究结果表明,利用智能设备上麦克风的硬件漏洞,在“黑”进智能设备的语音助手系统后,可让语音助手接收人耳听不到的超声波指令,背着“主人”做上述事情。

  在测试中,包括苹果的Siri、三星的SVoice等市面上主流的语音助手系统,无一“幸免”。徐文渊告诉南都记者:“目前为止,通过超声波发布所有指令都能被精准接收到。”

  海豚攻击:苹果的Siri等均中招

  9月7日,英国《每日邮报》发布消息称,浙江大学的研究团队发现利用人耳听不到的超声波,可“劫持”包括苹果的Siri、亚马逊的Alexa在内的语音系统。4天后,在中国互联网安全大会(ISC2017)上,实验负责人、浙江大学电气工程学院教授徐文渊和360一起对外发布了这项备受关注的研究成果。

  这项研究由浙大电气工程学院的智能系统安全实验室(USSLab)完成。研究发现,通常语音助手用麦克风录取人类语音,然后由语音识别系统加以识别,把语音转化为文本,系统再执行这些文本指令。但当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。而整个过程,人耳并不能听见。

  一般而言,人耳听力范围在20至20000赫兹之间,而徐文渊团队发起的语音攻击,是20kHz至40kH z的超声波语音指令。它像海豚的叫声一样,徐文渊及其团队将此命名为“海豚攻击”(Dolphin Attack)。而市面上流行的智能语音助手,均可捕捉到超过20kH z的声波。

  南都记者了解到,研究团队检测了16款智能设备,其中9款来自苹果公司,包括各型号的手机、Watch,iPadm ini,Mac Book,还有亚马逊、三星、华为、联想等产品。

  在被测试的7大语音系统中,苹果的Siri、亚马逊的Alexa、三星的SVoice、微软的C ortana以及华为的Hi Voice,面对海豚攻击,纷纷中招。

  研究团队曾做了一个试验,徐文渊的博士生张国明通过超声波发射装置,“无声”地操控Amazon Echo(亚马逊研制的智能音箱),用导师的账号在亚马逊官网下单买了一箱牛奶。此外,他们还用海豚攻击,让Macbook和Nexus7打开了恶意网站,激活Siri在iPhone上启动Face Time呼叫……

  简单来说,黑客可以通过相关设备,发出20kHz以上某个频率的超声波,就能让这些知名智能语音产品完成相应的指令。

  徐文渊告诉南都记者,“比起人声,超声波更容易被语音助手识别。以亚马逊的音箱为例,有时人可能要说两遍,设备才能读取指令。但通过超声波发布所有指令,均能被这些设备精准接收到”。

  已向各大厂商提出补漏建议

  随着智能语音识别技术的发展,绝大部分的智能设备都设置了语音助手,用户无需动手,只要开口就能下达各种指令。目前,智能语音的应用场景已经越来越广泛,比如声控解锁、车载导航等。在这种情况下,语音助手的安全性是一个重要的问题。

  南都记者了解到,这项研究成果发布后引起国内外关注。据浙大官方介绍,相关论文已被将于10月举行的国际计算机协会计算机与通讯安全会议(ACMCCS)接收,论文内容已在实验室网站发布。与此同时,也吸引了各大厂商的关注。

  研究团队介绍,目前语音助手产品所使用的麦克风均由几家主要供应商生产,所以一个通用结构引发的漏洞就出现在了几乎所有产品身上。徐文渊说,在论文发表之前,已经将这一麦克风存在的漏洞情况向各大厂商反馈,并提出了相关的补漏建议。

  徐文渊告诉南都记者,“在向苹果、亚马逊和华为反馈这一漏洞后,他们已确认收到,并表示正在找应对措施,来提高设备安全性,我们拭目以待”。

  而应对海豚攻击,具体来说有两种方式,从长远来看,在麦克风设计上有改进的空间,供应商针对性地改良硬件设计,其次是开发能够更加精准区分机器声与人声的软件。

  前者目的是让麦克风不再能识别高频率的声音,这需要一个较长的过程。而后者更为应急,通过改进语音识别软件,以教会设备更好地识别主人的声音。

  技术的发展总伴随着安全和隐私的讨论,徐文渊告诉南都记者,当语音识别系统实时开启,声音经过简单处理,上传至云端后,“比如智能音箱就是一个大的录音机。如果有人想通过这个设备,知道你说了什么,在技术也是可行的。

  徐文渊称,希望可以在语音功能的起步阶段,发现并弥补漏洞,在它们广泛应用到更多领域、具备更多功能之前,可以预见和控制风险。

  对话徐文渊

  “海豚攻击其实没这么恐怖”

  南都:是不是理论上所有接收语音信号的设备都可以用超音波攻破?

  徐文渊:理论上可以。但是由于我们只测试了一部分,并不能证明全部的麦克风都能被攻击,受到影响。不过,所选择的这些样本,都是一些使用比较普遍的智能设备,目的就是尽可能覆盖更广一些。

  南都:超音波需要离智能设备多近的距离才能有效发出指令?

  徐文渊:根据目前已有的设备和做的简单试验看,这主要与跟器件相关。A m azon echo音箱,接收范围远一些,可以在2米之外。但是对于手机来说,距离就比较近,大概在半米左右。不过要增加距离也是有方法可能实现的。

  南都:在测试过程出现的场景中,让你印象比较深的是什么?

  徐文渊:受海豚攻击影响,与云助手所支持的功能相关。比如,亚马逊支持账号跟音箱绑定,可以通过语音下单购物。我们也和360的技术人员一起做过车辆试验,通过语音控制,可以打开天窗。此外,汽车的导航系统通过超声波语音指令,也可做到改变目的地。

  南都:海豚攻击技术被不法分子利用的可能性高吗?

  徐文渊:如果有人要恶作剧可能可以吧。很多人对研究结果感到意外。最近身边的朋友常开玩笑对我说,“这么不安全,你离我远一点”。不过,其实没有这么恐怖,我们的测试是给了一个相对特定的场景。并不是任何语音助手设备在任何情况下,都能悄无声息地被控制,还是有一定的攻击门槛。比如首先用户要开启语音功能,其次,攻击者需要找到发射器,在手机周围做一个可控制的超声波的音箱才有可能实现。

  南都:下一步的研究计划是什么?

  徐文渊:我们现阶段还在进行当中,还有很多可以做的事情。比如说,还有这次没有检测的设备是否会也受海豚攻击的影响,我们还在检测。同时针对有些厂商比较感兴趣的安全问题,我们也会尝试帮忙做测试,并给出解决方案。总之,最终目标的是让这些智能设备更安全。

相关新闻:

下一篇:最后一页
中国质量万里行 | 关于我们 | 联系我们 | 服务声明 | 人才招聘
Copyright © 2002 - 2015 京ICP备13012862号