手机一直随身携带,绑定的网购账户却“擅自做主”买了一箱牛奶;会议进行中,手机居然“自作主张”呼出电话,将会议“直播”了出去……
有一种“海豚音”,不动听,你也听不见,你的手机却“唯命是从”——在实验室场景中,可以在手机用户毫无察觉的情况下,用人耳听不到的超声波启动手机语音助手功能,实现包括网购、拨打电话、查看文档等在内的一系列私密操作。
实验:大品牌全没扛住“海豚音”
在浙江大学电气工程学院智能系统安全实验室内,徐文渊教授正和自己的研究生们进行验证实验,将人声加载为人耳听不见的超声波,对一款苹果手机进行模拟攻击。
在实验中,研究人员用事先录制好的语音对着一台iPhoneSE说:“Siri,拨打1234567890。”随即Siri响应了这个指令,拨出了电话。接着研究人员挂掉电话,锁住屏幕,再用一个超声波播放器把人声的频率转化成超声波频率,然后对Siri发出相同指令,它同样响应且拨出了电话。
“海豚音攻击”的威胁并不仅局限在智能手机的语音助手上。在一项测试实验中,研究人员利用超声波“黑”进了车载语音助手,并开启了汽车天窗。
记者实验现场了解到,研究人员对“海豚音攻击”进行了近2000次的实验,测试对象包括苹果Siri、亚马逊Alexa、三星SVoice、微软Cortana以及华为HiVoice等在内的6种极为广泛使用的智能语音助手,除了没能把一台iPhone 6Plus上的Siri唤醒外,其余测试均显示成功。
回应:安卓认为可通过硬件修复
知名品牌手机面对“海豚音攻击”时显得毫无招架之力,值得庆幸的是,科学家先于黑客发现了这个漏洞,并已向有关手机厂商提交了实验数据。
记者调阅了研究团队与各手机厂商的往来邮件记录,其中华为、亚马逊和三星三家反应最为积极,均表示正在积极调查有关漏洞;苹果、谷歌和安卓则仅表示收悉相关内容,将会给予反馈。截至记者发稿,后三家公司中,仅安卓公司于近日向徐文渊团队发来最新邮件回复,称“在经过技术和安全团队的调查后,我们认为这个漏洞最好在未来通过手机的硬件进行修复”。
建议:加快出台行业准入标准
有可能升级为手机用户安全新隐患的“海豚音攻击”也并非防不胜防,可推广的防御手段包括以升级软件的方式替代硬件召回、建立行业准入机制、及早预警等。
该团队建议重新设计语音可控制系统以防御听不到的语音命令攻击。“通过软件升级的方式让硬件‘学会’辨识声音来源究竟是人声还是超声波,可比召回所有智能手机进行硬件调整效率更高。”徐文渊说。
专家因此建议,有关部门尽早介入调查,发布该漏洞信息,督促相关手机生产厂商加快推出漏洞补丁,以保障用户财产权和隐私权。同时,有关部门也应加快出台相应的行业准入标准,对包括可执行操作指令的收声传感器在内的新兴电子元器件划定“安全红线”。 据新华社