通過超聲波發射裝置發布聲音指令,你的耳朵沒有聽到,但手機語音助手能進行識別,並根據指令打開圖片文檔、撥打朋友電話,甚至用你的賬戶在購物網站下單——這是浙江大學電器工程學院智能係統安全實驗室徐文淵教授團隊最近發現的一項手機麥克風硬件漏洞。
9月11日,澎湃新聞(www.thepaper.cn)從該實驗室了解到,實驗中,團隊成功攻擊了穀歌、亞馬遜、微軟、蘋果、三星、華為等多個語音助手產品,穀歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana及華為的HiVoice均“中招”。
這種通過超聲波攻擊語音助手的方式,被該實驗室稱為“Dolphin Attack”(海豚攻擊),因為海豚的叫聲就是一種超聲波。
“語音助手的工作路徑,就是通過麥克風收錄人類語音,由語音識別係統識別,轉化為文本,係統依文本執行指令。產品設計師沿著這個思路,設備會變得越來越‘聽話’,人們也越來越享受到聲控的便利。但網絡安全科學家要反著想:有沒有漏洞?並在有惡意者實施攻擊和破壞前,試圖以攻擊者的思路找出漏洞,提出解決之道。”徐文淵表示。
研究發現,當把語音轉換成超聲波形式後,麥克風依然能接收,並轉化為語音係統能識別的語音信號,隻是人耳聽不見——這就是漏洞所在。
“我們一直與業界有溝通。”徐文淵解釋,在研究結果發表前,團隊已把結果遞交蘋果、華為等廠商,並提出“補漏”建議:加固硬件,開發能更精準區分機器聲與人聲的軟件。
她表示,希望可以在語音功能的起步階段就發現並彌補漏洞,在它們被廣泛應用到更多領域、具有更多功能前控製風險。
澎湃新聞注意到,華為公司7日已就“Dolphin Attack”發布公告稱,已啟動分析和調查,正與研究者進一步溝通,會盡快給出分析結論。
相關資訊
最新熱門應用
zt交易所地址
其它軟件293 MB
下載歐聯交易所官網最新版本
其它軟件31.86MB
下載eos交易平台app
其它軟件223.89MB
下載kkcoin交易平台
其它軟件37.92MB
下載蜂交所交易所app蘋果版
其它軟件179.15 MB
下載五行幣交易app蘋果手機
其它軟件223.86MB
下載金牛交易所app蘋果版
其它軟件20.9MB
下載富比特交易平台app鏈接2024
其它軟件288.1 MB
下載zbg交易所app官網版
其它軟件21.46MB
下載熱幣全球交易所app安卓版
其它軟件175.43 MB
下載