本文讲的是
使用超声波“无声”劫持语音助理系统:以Siri、Google Now为例,
近日,中国安全研究人员发明了一种可以不用说话就能巧妙的激活语音识别系统的方式。他们通过使用人类无法听到高频声波来对那些智能设备的语音助手发出命令。
这些安全研究人员来自浙江大学的一个研究小组,他们是在观察动物进行高频声波的相互沟通交流之后发现的这一方式,因此他们将这种技术称为DolphinAttack(“海豚音攻击”因为海豚正是通过高频率的声波进行交流的)。为了了解它是如何工作的,现在我们需要上一堂轻松的物理课。
技术原理
大多数电子产品中的麦克风都是通过使用一个微小的薄膜,就可以响应由声波引起的气压变化而产生振动。而由于人们通常听不到20千赫兹以上的任何信号,因此麦克风软件通常会丢弃高于该频率的信号,尽管在技术上它仍然可以被检测到。因此,它被称为低通滤波器。
麦克风可以以已知的频率振动,但是在现实世界中,这个薄膜膜会受到谐波的影响 – 例如,400 Hz的音调也会引起200 Hz和800 Hz的响应。然而,这通常不是一个问题,因为谐波比原来的振动弱得多。
但是如果你想要在麦克风上产生一个100赫兹的音调,但出于其他原因,又不想让被人听到这种音调。这时,如果你能产生800 Hz的足够强大的音调,那么在麦克风上创建100 Hz的音调就会显得十分微弱。并且其他人都会听到原始的800 Hz音调,并且也不会知道该设备已经产生了其他东西。
尽管上述所说的是一种更精确的方式,但这基本上都是研究人员才会做的。事实上,大多数麦克风在语音设备激活时都可能被使用,比如,从手机到智能手表到家用智能设备的中枢,都可能会受到之前所说的谐波影响。
实现过程
首先,研究人员想要利用更高的超声波频率去创建了一个目标命令的音调。因此他们通过使用在500-1000HZ的分层音调去再现这些语音命令,然后利用超声波频率对其进行模仿,以达到其目的。这是一个十分复杂的过程,不过却基本不需要太多的硬件设备就可以完成。
这样子就导致DolphinAttack发出的语音命令人类是完全听不见的,导致其无法被察觉,但却可以通过设备的音频硬件来进行接收,并且能够被语音识别系统正确理解。我们在主要语音识别系统上验证了DolphinAttack,包括Siri,Google Now,Samsung S Voice,Huawei HiVoice,Cortana和Alexa都可以被控制。
他们能够执行许多命令,从唤醒短语(“OK Google”)到多字请求(“解锁后门”)。不同的手机和短语有不同的成功率,当然也可以在不同的距离进行工作,不过最远是在5英尺左右的距离。
并且这一过程现在可以由研究人员创建的便携式的系统来实现。
危害分析
我想,这毫无疑问是一个可怕的想法 ——看不见的命令在空中嗡嗡响着就导致您的设备来执行它们(当然Wi-Fi也可以做到)。但由于以下几个原因,这一技术的危险性是比较有限的。
首先,您可以通过关闭唤醒短语来防御DolphinAttack。这样它就必须要在你打开声音识别界面才能进行攻击。
第二,即使你没有关闭,许多设备仍然会限制访问联系人、应用以及网站的功能,直到你能解锁为止。攻击者可以询问天气或找到附近的地方,但是却无法对您进行恶意的攻击。
第三,也许是最明显的,在现有的状态下,甚至是在开放的手机中,攻击都必须在几英尺之内。即使他们足够接近发出命令,如果你的手机响了,你马上就会注意到。
当然,它仍然有可能被利用。很多电脑、智能家居、智能设备的语音助手,甚至是奥迪智能汽车上也使用了语音助手的技术,所有很可能研究人员的攻击对他们会有效。
目前可以确定的是,这一技术主要可以进行以下的攻击:
监控:攻击者可以拨打语音或者视频电话来获取到用户周围的声音和图像情况。
植入虚假信息:攻击者可以在用户设备的上发送虚假短信、邮件、发布假的博文或者把虚假的事件添加到日程表上
拒绝服务:攻击者可以打开飞行模式,让设备断网。
隐蔽攻击:屏幕解锁以及语音回复都可能会暴露攻击,不过攻击者可以通过降低屏幕亮度或者音量来达到隐藏的目的。
总得来看,这种威胁可能不是特别现实,但它说明了攻击者可能试图破坏我们设备的许多途径。这也让更多的技术人员在设计设备的功能的时候能够更注重来自多方面的安全性,从而能够让攻击者失去可趁之机。
原文发布时间为:2017年9月11日
本文作者:Change
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。