當前位置:
首頁 > 最新 > 快禁用「語音助手」!黑客可利用超聲波劫持所有主流語音識別平台

快禁用「語音助手」!黑客可利用超聲波劫持所有主流語音識別平台

E安全9月9日訊 假如你的智能手機開始打電話,發信息並瀏覽惡意網站,那是什麼情況呢?這不是想像的事情,因為黑客可以通過手機語音助手實現這一操作。

來自中國浙江大學的一個安全團隊發現了一種無需機主說話就激活語音識別系統的方法,而且此法適用於所有主流語音助手。

此法被取名為「海豚攻擊」,攻擊者將超聲波頻率導入語音助手的指令中,這種指令人類聽不見,但卻能被智能設備捕捉。

具備這一技術,網路罪犯就可以悄無聲息地劫持Siri和Alexa等語音助手,而且可迫使語音助手打開惡意網站,甚至可能打開智能鎖。

所有主流語音識別平台受影響

這種攻擊適用於所有主流語音識別平台,影響的移動平台包括iOS和安卓系統。所以,無論你是用蘋果還是Nexus還是三星,你的設備都存在風險。海豚攻擊適用於一切語音助手,包括Siri,谷歌語音助手,三星S語音,華為HiVoice,Cortana以及Alexa,還有iPads,MacBook,亞馬遜Echo甚至是奧迪Q3,總共16款設備,7種系統,無一倖免。

利用人耳不停聽到的聲波

此攻擊利用了人耳不能接收20kHz頻率以上聲波的特性。但是麥克風軟體可以檢測20kHz頻率以上的聲波。海豚攻擊使得語音助手很容易被劫持。

所以,為了展示海豚攻擊,該團隊首先將人聲指令轉變成超聲波頻率,然後再用配備了聲波放大器的智能機回放指令,而超聲波轉譯器和電池總售價不超過三美元(約人民幣20元)。

攻擊者利用這種技術可以做什麼?

由於智能手機可以讓用戶通過語音指令完成大量操作,比如撥號,發信息,打開網頁,將電話調成靜音模式,所以研究者可以命令iPhone撥出特殊號碼。

然而,攻擊者還可以發送超聲波指令讓設備執行惡意操作,包括瀏覽惡意網頁,並且可以從這樣的網頁發起下載驅動型攻擊或者利用所劫持設備的零日漏洞進行攻擊。

攻擊者還可以進行:

監聽操作——讓劫持的設備撥出視頻通話或撥出電話,然後就能獲得訪問設備圖片和聲音的許可權。

輸入虛假信息——攻擊者可以讓被劫持設備發送虛假信息,郵件並發布虛假帖子,或在日曆中假如虛假事件。

DoS——可輸入指令將設備調成飛行模式,從而斷開所有WiFi連接。

可操作範圍

掩飾攻擊——由於屏幕顯示和聲效都會暴露攻擊,所以攻擊者可通過調暗屏幕和調低音量掩飾自己的攻擊行為。研究者們通常發送的超聲波頻率是25到39kHz。攻擊範圍最大可達175厘米,具有很好的可操作性。

更糟糕的是,即便是攻擊者沒有直接訪問設備的情況下,這種人耳聽不見的指令在所有被測硬體上可以被語音識別系統準確翻譯。

如果防禦海豚攻擊?

浙江大學這個安全團隊建議設備廠商做一些硬體替換,將設備調整為自動忽略頻率為20kHz的指令或者任何其他不能被人耳聽到的指令。

研究者表示,「要改進麥克風,使其能拒絕任何超聲波信號。例如iPhone 6 Plus的麥克風就能很好地防禦人耳不能識別的指令。」

對於終端用戶而言,防禦這類攻擊的快速方案是在官方補丁出來之前,關閉有語音助手的應用。

關閉語音應用簡單步驟

禁用iPhone:

iPad或iPod touch上的Siri:進入「設置」頁面點擊「通用」點「訪問限制」Siri,禁用Siri即可。

關閉Cortana:

打開Windows PC端的Cortana,選擇右邊的Notebook圖標,點設置,然後禁用Cortana。

關閉亞馬遜Echo的助手Alexa:

關閉頂部元件的麥克風按鈕,指示燈會變成紅色,Echo就會停止響應你的喚醒指令,直到你再把麥克風打開。

關閉Google Home:

將Google Home的麥克風靜音,按住後部的物理靜音鍵。

該團隊將會把自己的完整研究上報到下個月於德州達拉斯舉行的「電腦與通訊安全」ACM會議上。。

註:本文由E安全編譯報道,轉載請註明原文地址


點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

網路安全法等保2.0環境下的企業Web安全研修班開課啦
維基解密泄露第23批CIA文件:「盔甲護身」(Protego)導彈控制系統
微軟最新內核漏洞:所有Windows版本受影響
網路安全資訊 簡報09月08日

TAG:E安全 |