手機(jī)一直隨身攜帶,綁定的網(wǎng)購賬戶卻“擅自做主”買了一箱牛奶;會議進(jìn)行中,手機(jī)居然“自作主張”呼出電話,將會議“直播”了出去……
有一種“海豚音”,不動聽,你也聽不見,你的手機(jī)卻“唯命是從”——在實驗室場景中,可以在手機(jī)用戶毫無察覺的情況下,用人耳聽不到的超聲波啟動手機(jī)語音助手功能,實現(xiàn)包括網(wǎng)購、撥打電話、查看文檔等在內(nèi)的一系列私密操作。這種被命名為“海豚音攻擊”的新型攻擊方式究竟是何方神器?記者進(jìn)行了調(diào)查。
暗器!大品牌手機(jī)全沒扛住“海豚音”
在浙江大學(xué)電氣工程學(xué)院智能系統(tǒng)安全實驗室內(nèi),徐文淵教授正和自己的研究生們進(jìn)行驗證實驗,將人聲加載為人耳聽不見的超聲波,對一款蘋果手機(jī)進(jìn)行模擬攻擊。
在操作實驗中,研究人員用事先錄制好的語音對著一臺iPhoneSE說:“嗨,Siri,撥打1234567890。”隨即Siri響應(yīng)了這個指令,撥出了電話。接著研究人員掛掉電話,鎖住屏幕,再用一個超聲波播放器把人聲的頻率轉(zhuǎn)化成超聲波頻率,然后對Siri發(fā)出相同指令,它同樣響應(yīng)且撥出了電話。
“海豚音攻擊”的威脅并不僅局限在智能手機(jī)的語音助手上。在一項測試實驗中,研究人員利用超聲波“黑”進(jìn)了車載語音助手,并開啟了汽車天窗。
記者在實驗現(xiàn)場了解到,研究人員對“海豚音攻擊”進(jìn)行了近2000次的實驗,測試對象包括蘋果Siri、亞馬遜Alexa、三星SVoice、微軟Cortana以及華為HiVoice等在內(nèi)的6種極為廣泛使用的智能語音助手,除了沒能把一臺iPhone 6Plus上的Siri喚醒外,其余測試均顯示成功。
據(jù)徐文淵介紹,他們之所以把這種攻擊命名為“海豚音攻擊”,是因為海豚的叫聲是一種超聲波。“我們設(shè)計了一種完全無聲的攻擊,將正常的語音調(diào)制成超聲波載波上的語音命令,當(dāng)其頻率大于2萬赫茲時,人耳無法聽見,但手機(jī)的語音助手依然可以接收這樣的命令。”
萬幸!科學(xué)家先于黑客發(fā)現(xiàn)這個漏洞
一眾知名品牌手機(jī)在面對“海豚音攻擊”時顯得毫無招架之力,值得慶幸的是,科學(xué)家先于黑客發(fā)現(xiàn)了這個漏洞,并已向有關(guān)手機(jī)廠商提交了實驗數(shù)據(jù)。
“海豚音攻擊”對普通人究竟會有什么影響?在浙江某企業(yè)從事融資上市工作的胡先生告訴記者,自己經(jīng)常使用手機(jī)查閱工作郵箱和微信,里面含有一些商業(yè)敏感信息,“手機(jī)一旦被談判對手用這種方式‘黑’進(jìn),那我們談判的籌碼就沒有了。”胡先生說,自己偶爾會使用語音助手查詢天氣或股票信息,但沒想到這個不起眼的“小助手”有可能成為別人的“小間諜”。交談后,胡先生果斷在手機(jī)設(shè)置中將語音助手關(guān)閉了。
盡管目前研究團(tuán)隊的驗證結(jié)果都是在2米之內(nèi)的距離下產(chǎn)生,但據(jù)該團(tuán)隊介紹,目前最先進(jìn)的超聲波發(fā)射器可以實現(xiàn)2公里范圍的傳播,這也意味著未來更多的攻擊可能性。
在充分了解該實驗的操作過程和數(shù)據(jù)結(jié)果后,360安全研究員嚴(yán)敏睿認(rèn)為,“海豚音攻擊”的發(fā)現(xiàn)讓廣大安全研究人員開始關(guān)注除手機(jī)系統(tǒng)本身外的硬件安全問題。“現(xiàn)在的手機(jī)越來越智能,傳感器也越來越多,這也就意味著手機(jī)如果被入侵,黑客就可以獲取更多的用戶隱私數(shù)據(jù)。”嚴(yán)敏睿說。
記者調(diào)閱了研究團(tuán)隊與各手機(jī)廠商的往來郵件記錄,其中華為、亞馬遜和三星三家反應(yīng)最為積極,均表示正在積極調(diào)查有關(guān)漏洞;蘋果、谷歌和安卓則僅表示收悉相關(guān)內(nèi)容,將會給予反饋。截至記者發(fā)稿,后三家公司中,僅安卓公司于近日向徐文淵團(tuán)隊發(fā)來最新郵件回復(fù),稱“在經(jīng)過技術(shù)和安全團(tuán)隊的調(diào)查后,我們認(rèn)為這個漏洞最好在未來通過手機(jī)的硬件進(jìn)行修復(fù)”。
預(yù)警!監(jiān)管應(yīng)盡早為用戶穿上“鐵布衫”
有可能升級為手機(jī)用戶安全新隱患的“海豚音攻擊”也并非防不勝防,可推廣的防御手段包括以升級軟件的方式替代硬件召回、建立行業(yè)準(zhǔn)入機(jī)制、及早預(yù)警等。
該團(tuán)隊建議重新設(shè)計語音可控制系統(tǒng)以防御聽不到的語音命令攻擊。“通過軟件升級的方式讓硬件‘學(xué)會’辨識聲音來源究竟是人聲還是超聲波,可比召回所有智能手機(jī)進(jìn)行硬件調(diào)整效率更高。”徐文淵說
上海信息安全行業(yè)協(xié)會專委會副主任張威認(rèn)為,這種攻擊方式主要針對的是人工智能領(lǐng)域。只要裝載了語音助手的設(shè)備都可能被攻擊,一旦未來這些設(shè)備接入物聯(lián)網(wǎng),將會為使用安全埋下較大隱患。
專家因此建議,有關(guān)部門盡早介入調(diào)查,發(fā)布該漏洞信息,督促相關(guān)手機(jī)生產(chǎn)廠商加快推出漏洞補丁,以保障用戶財產(chǎn)權(quán)和隱私權(quán)。同時,有關(guān)部門也應(yīng)加快出臺相應(yīng)的行業(yè)準(zhǔn)入標(biāo)準(zhǔn),對包括可執(zhí)行操作指令的收聲傳感器在內(nèi)的新興電子元器件劃定“安全紅線”。