首頁 > 獵奇 > 社會萬象 > 學者發現語音助手漏洞:幾乎都能被超聲波操縱

學者發現語音助手漏洞:幾乎都能被超聲波操縱

來源:美型男    閱讀: 2.92W 次
字號:

用手機掃描二維碼 在手機上繼續觀看

手機查看

­浙大學者發現語音助手漏洞 幾乎都能被聽不見的聲音操縱

學者發現語音助手漏洞:幾乎都能被超聲波操縱

­浙江在線9月11日訊(浙江在線記者 曾福泉 通訊員 周煒)你手中的iPhone裏那個一向聽話的Siri突然開始莫名其妙地不停往外撥電話,你客廳茶几上的亞馬遜Echo一個接一個地下單買你不需要的東西……怎麼回事?這些智能語音助手顯然接到了命令,匪夷所思之處在於,命令是由你聽不到的另一個聲音所發出的。

­用人耳聽不到的超聲波作爲攻擊手段控制語音助手,這不是科幻片中的場景,而是在浙江大學的實驗室裏真實發生了。國家青年千人計劃入選者、浙大電氣工程學院智能系統安全實驗室徐文淵教授團隊發現,目前幾乎所有語音助手產品(手機、平板、智能家居語音控制等)所使用的麥克風裏都存在一個硬件漏洞,攻擊者可以把人耳朵語音的頻率加載到超聲波上,悄無聲息地向語音助手發出指令。相關論文已被將於10月舉行的國際計算機協會計算機與通訊安全會議(ACM CCS)接收,論文內容已在實驗室網站發佈。

­論文作者之一浙大電氣工程學院智能系統安全實驗室冀曉宇老師說,在實驗中,團隊使用超聲波發射裝置成功攻擊了谷歌、亞馬遜、微軟、蘋果、三星、華爲等IT巨頭的多個搭載語音助手的產品,涉及手機、平板、電腦,谷歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana以及華爲的HiVoice無一倖免。在論文中,浙大團隊把這一攻擊命名爲"海豚音攻擊"。"這種攻擊就像黑客操縱海豚用超聲波發出語音指令一樣。"冀曉宇說。

­徐文淵說,目前語音助手產品所使用的麥克風均由幾家主要供應商生產,因此一個通用結構引發的漏洞就出現在了幾乎所有產品身上。通常,語音助手用麥克風錄取人類語音,隨後由語音識別系統加以識別,把語音轉化爲文本,系統再執行這些文本指令。"當我們把人類語音搭載到超聲波這樣的高頻率時,人耳就聽不到了。但是,由於硬件漏洞,它仍然能夠被這些麥克風錄取,隨後又被解調成人類語音的頻率,從而能被語音識別系統識別。"徐文淵說。科研團隊還發現,即便對於採用聲紋保護的語音助手來說,聲紋敏感度往往較低,攻擊者仍然可以用語音合成的方法模擬聲紋並破解。

­隨着智能語音技術精度不斷提升,智能語音接口的用途不斷拓展,智能語音助手開始在智能家庭、智能辦公等場景中扮演越來越重要的角色。語音助手的安全性成爲一個極爲重要的問題。此前,網絡安全的研究更多地着眼於數字世界,比如病毒檢測等。"我們團隊則着眼於模擬信號階段——即模擬信號被轉變爲數字信號之前,同樣需要安全防範。"徐文淵說。

­應對海豚音攻擊,一個最終的方法是麥克風供應商針對性地改良硬件設計,讓麥克風不再能錄取高頻率的聲音,但這需要一個較長的過程。改進語音識別軟件,教會其更好地識別主人的聲音則是更應急的辦法。

­目前,海豚音攻擊需要在離語音助手較近的距離發動才能奏效。你的鄰居暗中操縱你客廳裏的語音助手給買東西的情景尚不太可能在現實中發生。徐文淵說,在相應的軟硬件改良推出之前,謹慎地關閉"Hey Siri"這樣的語音激活功能,可能是普通消費者防範海豚音攻擊的保險選擇。

社會萬象
國際快訊
人間冷暖
奇聞趣事
世間印象
閒談
歷史名人
民間故事