係統粉 > IT資訊 > 業界資訊

浙大學者研究:超聲波可“黑”進手機語音助手,多個品牌中招

發布時間:2017-09-11    瀏覽數:

通過超聲波發射裝置發布聲音指令,你的耳朵沒有聽到,但手機語音助手能進行識別,並根據指令打開圖片文檔、撥打朋友電話,甚至用你的賬戶在購物網站下單——這是浙江大學電器工程學院智能係統安全實驗室徐文淵教授團隊最近發現的一項手機麥克風硬件漏洞。

9月11日,澎湃新聞(www.thepaper.cn)從該實驗室了解到,實驗中,團隊成功攻擊了穀歌、亞馬遜、微軟、蘋果、三星、華為等多個語音助手產品,穀歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana及華為的HiVoice均“中招”。

這種通過超聲波攻擊語音助手的方式,被該實驗室稱為“Dolphin Attack”(海豚攻擊),因為海豚的叫聲就是一種超聲波。

“語音助手的工作路徑,就是通過麥克風收錄人類語音,由語音識別係統識別,轉化為文本,係統依文本執行指令。產品設計師沿著這個思路,設備會變得越來越‘聽話’,人們也越來越享受到聲控的便利。但網絡安全科學家要反著想:有沒有漏洞?並在有惡意者實施攻擊和破壞前,試圖以攻擊者的思路找出漏洞,提出解決之道。”徐文淵表示。

研究發現,當把語音轉換成超聲波形式後,麥克風依然能接收,並轉化為語音係統能識別的語音信號,隻是人耳聽不見——這就是漏洞所在。

“我們一直與業界有溝通。”徐文淵解釋,在研究結果發表前,團隊已把結果遞交蘋果、華為等廠商,並提出“補漏”建議:加固硬件,開發能更精準區分機器聲與人聲的軟件。

她表示,希望可以在語音功能的起步階段就發現並彌補漏洞,在它們被廣泛應用到更多領域、具有更多功能前控製風險。

澎湃新聞注意到,華為公司7日已就“Dolphin Attack”發布公告稱,已啟動分析和調查,正與研究者進一步溝通,會盡快給出分析結論。

上一篇:驍龍835筆記本能否順利麵世? 下一篇:豈止大內容?酷開係統6.0為你麵麵俱到

相關資訊

最新熱門應用

電腦問答