手机一直随身携带,绑定的网购账户却“擅自做主”买了一箱牛奶;会议中,手机居然“自作主张”呼出电话,将会议内容“直播”出去……一种“海豚音”,不动听,你也听不见,你的手机却“唯命是从”——在实验室场景中,可以在手机用户毫无察觉的情况下,用人耳听不到的超声波启动手机语音助手功能,实现包括网购、拨打电话、查看文档等在内的一系列私密操作。这种被命名为“海豚音攻击”的新型攻击方式究竟是何方神器?
在浙江大学电气工程学院智能系统安全实验室内,徐文渊教授正和自己的研究生们进行验证实验,将人声加载为人耳听不见的超声波,对一款苹果手机进行模拟攻击。研究人员用事先录制好的语音对着一台iphonese说:“嗨,siri,拨打1234567890。”siri响应了这个指令,拨出电话。研究人员挂掉电话,锁住屏幕,再用一个超声波播放器把人声的频率转化成超声波频率,对siri发出相同指令,它同样响应且拨出了电话。
“海豚音攻击”的威胁并不仅局限在智能手机的语音助手上。在一项测试实验中,研究人员利用超声波“黑”进了车载语音助手,并开启了汽车天窗。
记者在实验现场了解到,研究人员对“海豚音攻击”进行了近2000次的实验,测试对象包括苹果siri、亚马逊alexa、三星svoice、微软cortana以及华为hivoice等在内的6种极为广泛使用的智能语音助手,除了没能把一台iphone 6plus上的siri唤醒外,其余测试均显示成功。
据徐文渊介绍,他们之所以把这种攻击命名为“海豚音攻击”,是因为海豚的叫声是一种超声波。
一众知名品牌手机在面对“海豚音攻击”时显得毫无招架之力,值得庆幸的是,科学家先于黑客发现了这个漏洞,并已向有关手机厂商提交了实验数据。
“海豚音攻击”对普通人究竟会有什么影响?在浙江某企业从事融资上市工作的胡先生告诉记者,自己经常使用手机查阅工作邮箱和微信,里面含有一些商业敏感信息,“手机一旦被谈判对手用这种方式‘黑’进,那我们谈判的筹码就没有了。”胡先生说,自己偶尔会使用语音助手查询天气或股票信息,但没想到这个不起眼的“小助手”有可能成为别人的“小间谍”。交谈后,胡先生果断在手机设置中将语音助手关闭了。
尽管目前研究团队的验证结果都是在2米之内的距离下产生,但据该团队介绍,目前最先进的超声波发射器可以实现2公里范围的传播,这也意味着未来更多的攻击可能性。
有可能升级为手机用户安全新隐患的“海豚音攻击”也并非防不胜防,可推广的防御手段包括以升级软件的方式替代硬件召回、建立行业准入机制、及早预警等。
该团队建议重新设计语音可控制系统以防御听不到的语音命令攻击。“通过软件升级的方式让硬件‘学会’辨识声音来源究竟是人声还是超声波,可比召回所有智能手机进行硬件调整效率更高。”徐文渊说
专家建议,有关部门尽早介入调查,发布该漏洞信息,督促相关手机生产厂商加快推出漏洞补丁,以保障用户财产权和隐私权。
试用申请