查看原文
其他

新iPhone引爆热潮,浙大团队发现Siri可能正在背着你“干坏事”!

请收藏 浙江大学 2020-08-19

北京时间9月13日凌晨1点
苹果举行了盛大的秋季新品发布会
隆重推出全新一代iPhone手机

成功引爆新一轮热潮

肾又隐隐作痛的同时

你可曾想过

你调戏的Siri可能正在背着你“干坏事”?



试想一下,当你把手机放在一边
气定神闲地醉心阅读
而此时你的手机正在疯狂地运转:
拨号、下单,打开图片等文件
……
你的信息可能已经被疯狂地窃取
可是你并不知道你的手机正在偷偷干着这些坏事
因为这些指令看不见也摸不着




  浙江大学电气工程学院的智能系统安全实验室(USSLab)的徐文渊教授团队发现,用超声波就能“劫持”Siri!该团队已经成功研究出了利用人耳听不到的超声波,远距离操作智能手机上的 Siri、Google Assistant、Alexa 语音系统。而在他们的示范中,Siri 果然中招了,劫持者可以利用超声波激活 Siri 并成功使用了电话呼叫功能。


很难想象,这次出卖我们的竟然是

平日里给我们带来便捷

任凭我们随意调戏的

智能手机上的语音助手

下面就让我们看看语音系统是怎样“出卖”主人的~



“海豚攻击”成功欺骗语音系统


  据了解,徐文渊教授团队使用了一种名为“ Dolphin Attack ”(海豚攻击)的技术。正如同海豚能够发出超声波,这种黑客攻击,也是使用了超声波!
 

  首先他们使用事先录制好的声音来唤醒另外一台 iPhone 的 Siri,然后使用了 Dolphin Attack 硬件录音,最后通过超声波成功地控制了 iPhone 且呼出了电话。

▼▼▼


①实验人员先用手机翻译软件,播了一段语音

这个时候,我们看到手机被唤醒并拨打电话


②实验人员把手机接上特殊设备,开始测试。

此时,并没有发出人耳能听到的声音,

但是Siri却同样拨打了那个电话!


  实验室里,徐文渊教授正在和同事讨论周一出差的事。研究生张国明等通过超声波发射装置,“无声”地操控Amazon Echo(亚马逊开发的一款语音购物助手设备),自如地在亚马逊网站上下单了一箱牛奶,用的就是导师徐文渊的账号。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了天窗。


   在实验中,团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的HiVoice无一“幸免”。



“耳朵听不见”是漏洞所在


  语音助手的工作路径,就是通过麦克风收录人类语音,语音识别系统加以识别,把语音转化为文本,系统依文本执行指令


  研究发现,当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。只是整个过程人耳朵听不见。这就是漏洞所在。



  如今市面上包括Siri、Alexa、Google Assistant等在内的主流智能语音助手,都可以捕捉到超过20kHz的声波。但对于人耳来说,20 kHz却是一个临界值。20kHz以上的声音是我们人耳所听不到的,我们称作超声波。手机也知道人用不上这部分声音,所以就用了一种叫做“低通滤波器”的东西,会把超过20kHz的声音给过滤掉。


  20kHz以上某个频率的超声波对人耳来说,微乎其微。但是麦克风却会通过放大器放大音频,从而输入到麦克风,再进一步,手机就被控制啦


潜在威胁不容忽视


  Dolphin Attack 破解装置成本只需20 元,而且可随身携带。下一步,也许把电池做得再小一些,整套装置就可以不动声色地潜入到你的身边……


徐文渊说:“我们希望,可以在语音功能的起步阶段,发现并弥补漏洞,在它们广泛应用到更多领域具有更多功能之前,预见风险,控制风险。”

  

   在研究结果正式发表之前,他们已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。具体到这项Dolphin Attack,团队提出了两种方法,一是加固硬件,二是开发能够更加精准区分机器声与人声的软件


  徐文渊教授团队的实验揭示了当前人工语音智能遇到了一个大危机,该研究或许能促进各大手机制造商进行技术开发及时填补漏洞。

  最后,也让我们为优秀的浙大人点赞!


内容来源:网易科技频道(《Siri中招,浙大团队发现超声波可唤醒语音助手》文:大大大伟Lucius)|浙大科学+++(《安全|对不起,你的手机被“无声”操控了》文:涵冰)

部分图片来源网络

编辑:胡雨虹|朱尔璞


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存