當前位置:
首頁 > 科技 > 浙江大學研究發現:語音助手容易被黑客控制

浙江大學研究發現:語音助手容易被黑客控制

浙江大學的研究團隊通過使用一種名為 DolphinAttack 的技術將典型的聲音指令轉換為一種超聲波,該超聲波的頻率超出人耳識別的範圍,但卻能被一直處於打開狀態的語音助手的麥克風和軟體完美解讀。正是這種簡單的轉換操作,讓他們僅僅用超聲波傳達幾行命令就能控制我們的設備。

編譯 | 王宇欣 藤子

來源 | CO.DESIGN

通過傳達人類無法識別的頻率,黑客可以控制世界上最流行的語音助手。

中國的研究者們發現了包括 Apple、Google、Amazon、Microsoft、 Samsung、和 Huawei 在內諸多公司研發的語音助手存在可怕的漏洞。該漏洞涉及每一台 iPhone、運行 Siri 的 Macbook、Galaxy 手機、配備有 windows 10 的個人電腦,甚至影響了亞馬遜的 Alexa 小助手。

一隻浙江大學的團隊,通過使用一種名為 DolphinAttack 的技術將典型的聲音指令轉換為一種超聲波,該超聲波的頻率超出人耳識別的範圍,但卻能被一直處於打開狀態的語音助手的麥克風和軟體完美解讀。正是這種簡單的轉換操作,讓他們僅僅用超聲波傳達幾行命令就能控制我們的設備。

研究員們並非僅僅激活了一些如「你好,Siri」或者「好的,Google」的基本的命令。他們同樣可以命令 iPhone「撥出號碼 1234567890」或者控制 iPad 與該號碼進行視頻通話。他們還可以強制命令 Macbook 或者 Nexus 7 打開惡意網頁;可以命令 Amazon Echo「開啟後門」(在八月份的新聞發布會上,發言人解釋說,這種操作需要個人識別碼);他們甚至可以將奧迪 Q3 的導航系統重新定位到新的位置。[無聲] 的聲音命令使普遍的設計假設受到質疑,即對手試著通過聲音操控 [語音助手] 時,但是可以被警惕意識高的用戶所察覺,」研究團隊將這些寫在了一篇論文中,該論文被 ACM 計算機和通信安全會議所接受。

換句話說,矽谷設計了對人類友好的用戶界面,並賦予其極大地安全監督的職責。即使我們聽不到那些壞傢伙,但是計算機可以清晰的識別。「從用戶體驗設計的角度來講,這就像是一種背叛,」非盈利組織 SimplySecure 的設計總監 Ame Elliott 說。「你與設備溝通的前提是『告訴它做什麼』,這種秘密的指揮令人吃驚。」

研究者只利用了一台智能手機、價值大約 3 美元的硬體,包括一個微型揚聲器和一個放大器(amp) 就侵入了語音助手,理論上來說,他們所公開的理論可以被任意一個具有些許技術知識、口袋裡略微有點錢的人複製。

在一些情況下,這些攻擊只能從幾英寸之外進行,儘管像 Apple Watch 這樣在幾英里範圍內都很脆弱。在這個意義上,很難想像 Amazon Echo 被 DolphinAttack 入侵。這就是說,一個入侵者如果想要「打開後門」的話,他必須要已經在你的房子里,靠近 Echo 才可以。但是,入侵一台 iPhone 似乎問題不大。黑客只需要在人群中走在你身邊就好。他們拿出自己的手機,用你聽不到的頻率發送命令。所以你看不到 Safari 或者 Chrome 登陸了一個網站,執行了代碼下載惡意軟體,而你的手機的內容和對話對他們是完全開放的狀態,可以任意查看。

該漏洞的產生是由於硬體和軟體問題的結合,研究員們在論文中對其進行了解釋。驅動如 Siri、Alexa 和 Goole Home 語音助手的麥克風和軟體可以識別一些特殊的頻率,尤其是超出人耳極限 20Khz 的頻率。(20kHz 有多高呢?還在幾年前廣泛流行的蚊式鈴聲之上,該鈴聲可以讓聽力良好的年輕學生在不被老師聽見的情況下給朋友發送信息。)

據 NewDealDesign 的創始人、Fitbit 產品的工業設計師 Gadi Amit 所說,這樣麥克風的設計很難讓他們抵禦這種類型的攻擊。「不同類型的麥克風的組件之間有很大的不同,但是大部分都使用了空氣壓強,這使得其可能無法阻止超聲波,」Amit 解釋。基本上,如今最流行的麥克風都將氣流或是音波轉化為了電波,完全阻止這些超出人耳頻率的波基本是不可能的。

這就是說,我們完全依靠軟體識別哪些是人類的語音,哪些是機器的語音。理論上,Apple 或者 Google 可以通過數字聲音過濾器使其語音助手不遵從頻率超過 20kHz 的語音,「等等,這個人說的話超出了人聲的頻率範圍!我不能聽他的!」但是根據浙江研究者們的發現來看,各大主流語音助手公司均在超出 20kHz 的命令的情況下展現出漏洞。

為什麼 Amazons 和 Apple 會留下這樣一個可能被軟體輕鬆侵入的漏洞呢?儘管我們已經聯繫到 Apple、Google、Amazon、Microsoft、Samsung 和 Huawei 對該漏洞置評,我們仍舊不清楚其中的原因。但是至少,有兩種理論是完全合理的,並且均會使語音助手對用戶更加友好。

第一點是,與不用高頻波分析聲音對比,語音助手確實需要超聲波來更好地理解人類的聲音。「記住,聲音分析軟體也許需要你語音中每一點提示來創建屬於其自己的理解,」Amit 對濾除高頻波的聲音系統作出回應。「如果這樣做的話,也許會對整個系統的全面理解能力造成負面的影響。」即使人類不需要超聲波就能聽到其他的聲音,但是計算機卻對其十分依賴。

第二點是,一些計算機已經在其用戶體驗設計(UX)中利用了超聲波,包括手機與設備之間信號的傳遞。值得注意的是,Amazon 的 Dash Button 與手機配對的頻率約為 18kHz,Google 也是用超聲波進行配對。對終端用戶來說,這種難以察覺的配對在電子學流行的現代時期給用戶創造了他們期待的神奇體驗。(「它是怎麼工作的?誰在乎,這是魔法!」)。但是我們聽不到這種裝置工作的聲音,所以同樣無法分別它們什麼時候出了差錯或者什麼時候被侵入。它們本身就被設計為不可見的。這就像你開著一輛裝有無聲引擎的汽車。就算同步帶發生了斷裂,你也只有在汽車停止或者引擎被毀的時候才能發現。

的瀏覽器可以很容易地在我們不知道的情況下收集 cookies,這使得其營銷者可以通過網頁追蹤我們。我們的收集將照片和聯繫人備份到雲端,這些私人的信息吸引著黑客。這就像每種易於使用的技術總會有其代價:個人信息的脆弱性。這種新型的語音命令漏洞僅僅是由於設計引發的一系列安全問題中最新的罷了,但是,也許它是矽谷在面對新興技術時,普遍展現出對安全的漠視的最好的例子。

「我認為,在考慮產品被錯用的可能性時,矽谷存在盲點。產品不像規劃時那樣具有較強的魯棒性,」Elliott 說。「語音系統顯然難以具有較高的安全性。這就導致了問題的增長... 有時候很難通過有意的設計來理解系統的工作方式。我認為需要努力消除語音的無縫性,並考慮增加系統工作原理的可見度。」

現在來說,對於 DolphinAttack 漏洞有個相對比較容易的修復方式。你只需要把手機或平板上一直處於打開狀態的 Siri 或者 Google Assistant 關上就好,黑客就不能向你的手機發送命令了(除了一些你自己嘗試與其建立連接的情況)。同時,Amazon Alexa 和 Google Home(研究人員沒有對 Home 進行測試,但是其在理論上一樣容易存在漏洞)都要有拒絕接受外界信號的按鍵,並保證其大部分時間都能有用。

當然,這些方法僅僅是固步自封罷了。如果我們可以安全使用語音助手的唯一方法就是確保其不接受外界的聲音,那麼它們的意義又在哪?也許這些竊聽計算機在我們的生活中並不常見—至少在公共場合見不到。

我們已經聯繫了 Apple、Google、Amazon、Microsoft、Samsung 和 Huawei,如果收到反饋,我們會進行更新。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 機器之能 的精彩文章:

CashShield獲得紀源資本領投550萬美金A輪融資,重點開拓中國與矽谷市場
9種人臉情緒識別、22類人臉屬性、15類皮膚質量識別,竹間智能讓機器人更理解人
CMU人工智慧改變「鋼鐵城」 匹茲堡的背後:8名博士生就有6名華裔
推出兩款32線激光雷達的速騰聚創,重點仍是打磨16線和固態研發—調研

TAG:機器之能 |