語音助手正在成為智能手機普遍搭載的一項黑科技,通過下達語音指令,我們能輕松撥打電話、聽音樂、購物、查詢資料、查看地圖,但事實上,這些智能語音助手存在極大的安全漏洞,黑客通過特定技術可以實現對你手機的遠程控制。
這個漏洞是被浙江大學智能系統安全實驗室發現的。最近他們化身“黑客”,對當下的一些熱門語音助手産品進行了實驗,涉及到谷歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana以及華為的HiVoice,結果發現搭載了這些語音助手的手機、汽車等産品都為黑客開了後門。
實驗過程也并沒有多麼複雜,浙大團隊利用智能手機普遍應用的語音助手,通過麥克風收集使用者語音,并将之加載至人耳無法聽見的超聲波上,就能對智能手機進行操控。
我們可以來看看其中一個具體的實驗。研究人員先是像正常使用者那樣,對一台iPhone說:“ 嗨, Siri,撥打 1234567890。” Siri接到指令後也像以往那樣乖乖撥出了電話。接下裡研究人員挂掉電話,鎖住屏幕,用一個超聲波放大器把人聲的頻率轉化成超聲波頻率,再發送給Siri,Siri也竟然照做不誤。
浙大研究人員使用的這種聲波程序叫做 DolphinAttack 。人耳聽不到,但是語音助手卻能聽它指揮,所以黑客如果也使用類似的技術,任何人手機中的信息都會在不知不覺中洩露。
最可怕的是,在實驗中通過超聲波遠程操控,手機自動在亞馬遜網站上下單了一箱牛奶,以及一些零食,并且完成了付費;而在另外一個實驗中,超聲波啟動了車載語音助手,悄悄開啟了天窗;此外超聲波還能命令手機語音助手訪問惡意網站,或者打開飛行模式,切斷無線網絡等等,簡直如入無人之境。
這樣的實驗結果讓人驚出一身冷汗,要是我們的支付寶某天被黑客偷偷花光了可怎麼辦!現在市面上的大部分智能産品都搭載了這些主流語音助手,攻破了蘋果的Siri、亞馬遜的Alexa、三星的S Voice等設備,也就意味着攻破了全球的智能系統。
目前浙大團隊已經将實驗數據發送給了這些廠商,希望引起他們的注意,不少廠商做出了積極回應,還有些不涉事廠商也主動來了解。在智能語音助手大熱的檔口,廠商們恐怕也沒想到會出現這樣嚴重的BUG。
雖然問題還不能立刻得到解決,但是浙大研究人員建議說,我們在使用手機時可以把語音解鎖功能關掉,來避免一些安全隐患。而對于廠商來說,漏洞也是可以修補的,如果手機揚聲器聽不到 20000 赫茲以上的聲波,那麼DolphinAttack就無法發起攻擊,所以手機廠商們可以想辦法把揚聲器換掉。
,