浙大研究团队发现手机麦克风漏洞 市场常用品牌都“沦陷”
当你在睡觉时、开会时,一切不会使用手机的状态下,你有没有想过,放在一边的手机“背地”里正忙着:上购物网站疯狂下单,图片和文档逐个打开,拨打朋友电话……而出卖你的,是手机里的麦克风。一项项指令来自别处,它听得见,你听不见。
最近几年,几乎所有的智能设备都设置了语音助手,使用者无需动手只需动口,便能“召唤”电子设备做这做那。浙江大学电气工程学院的智能系统安全实验室(USSLab)徐文渊教授团队,可以“黑”进智能设备的语音助手系统,利用麦克风的一个硬件漏洞,让语音助手接收并执行超声波指令,背着“主人”干坏事。
在日前召开的中国互联网安全大会(ISC2017)上,徐文渊团队发布了这项最新研究。“我们希望,可以在语音功能的起步阶段,发现并弥补漏洞,在它们广泛应用到更多领域具有更多功能之前,预见风险,控制风险。”徐文渊说。
常用品牌无一“幸免”
在实验中,徐文渊团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的HiVoice无一“幸免”。
徐文渊说,语音助手的工作路径,就是通过麦克风收录人类语音,语音识别系统加以识别,把语音转化为文本,系统依文本执行指令。产品设计师沿着这个思路一路往前,设备变得越来越“听话”,人们也越来越享受到“声控”的便利。但网络安全科学家“反”着想:哪里有漏洞?在恶意者实施攻击和破坏之前,他们试图以攻击者的思路找出漏洞,并提出解决之道。
研究发现,当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。只是整个过程人的耳朵听不见。这就是漏洞所在。
已向厂商递交补漏建议
研究生张国明等通过超声波发射装置,“无声”地操控Amazon Echo(亚马逊开发的一款语音购物助手设备),自如地在亚马逊网站上下单了一箱牛奶,用的就是导师徐文渊的账号。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了天窗。
团队成员冀晓宇老师说,他们把这种攻击命名为DolphinAttack,“因为海豚的叫声就是一种超声波。”
相关论文已被网络安全领域四大顶级学术会议之一的ACM CCS接收。尽管距CCS会议开始还有一个多月时间,该项研究已迅速引起全球众多媒体的强势关注。
各大IT设计制造厂商对浙大这群“破坏者”的研究动向充满兴趣。“事实上,我们一直与业界有沟通。”徐文渊解释,在研究结果正式发表之前,他们已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。
在解放双手的欲求的驱使下,语音助手在未来的生活中必将扮演越来越重要的角色,成为智能家居、智能办公的重要部分。但即便“无声”操控听起来让人很没有安全感,但科学家说,这绝不意味着“天要塌下来了”。如果实在担心语音助手的漏洞,可以关闭Hey Siri这样的语音激活功能。
看浙江新闻,关注浙江在线微信
凡注有"浙江在线"或电头为"浙江在线"的稿件,均为浙江在线独家版权所有,未经许可不得转载或镜像;授权转载必须注明来源为"浙江在线",并保留"浙江在线"的电头。