標籤:

使用超聲波「無聲」劫持語音助理系統:以Siri、Google Now為例

近日,中國安全研究人員發明了一種可以不用說話就能巧妙的激活語音識別系統的方式。他們通過使用人類無法聽到高頻聲波來對那些智能設備的語音助手發出命令。

這些安全研究人員來自浙江大學的一個研究小組,他們是在觀察動物進行高頻聲波的相互溝通交流之後發現的這一方式,因此他們將這種技術稱為DolphinAttack(「海豚音攻擊」因為海豚正是通過高頻率的聲波進行交流的)。為了了解它是如何工作的,現在我們需要上一堂輕鬆的物理課。

技術原理

大多數電子產品中的麥克風都是通過使用一個微小的薄膜,就可以響應由聲波引起的氣壓變化而產生振動。而由於人們通常聽不到20千赫茲以上的任何信號,因此麥克風軟體通常會丟棄高於該頻率的信號,儘管在技術上它仍然可以被檢測到。因此,它被稱為低通濾波器。

麥克風可以以已知的頻率振動,但是在現實世界中,這個薄膜膜會受到諧波的影響 – 例如,400 Hz的音調也會引起200 Hz和800 Hz的響應。然而,這通常不是一個問題,因為諧波比原來的振動弱得多。

但是如果你想要在麥克風上產生一個100赫茲的音調,但出於其他原因,又不想讓被人聽到這種音調。這時,如果你能產生800 Hz的足夠強大的音調,那麼在麥克風上創建100 Hz的音調就會顯得十分微弱。並且其他人都會聽到原始的800 Hz音調,並且也不會知道該設備已經產生了其他東西。

儘管上述所說的是一種更精確的方式,但這基本上都是研究人員才會做的。事實上,大多數麥克風在語音設備激活時都可能被使用,比如,從手機到智能手錶到家用智能設備的中樞,都可能會受到之前所說的諧波影響。

實現過程

首先,研究人員想要利用更高的超聲波頻率去創建了一個目標命令的音調。因此他們通過使用在500-1000HZ的分層音調去再現這些語音命令,然後利用超聲波頻率對其進行模仿,以達到其目的。這是一個十分複雜的過程,不過卻基本不需要太多的硬體設備就可以完成。

這樣子就導致DolphinAttack發出的語音命令人類是完全聽不見的,導致其無法被察覺,但卻可以通過設備的音頻硬體來進行接收,並且能夠被語音識別系統正確理解。我們在主要語音識別系統上驗證了DolphinAttack,包括Siri,Google Now,Samsung S Voice,Huawei HiVoice,Cortana和Alexa都可以被控制。

他們能夠執行許多命令,從喚醒短語(「OK Google」)到多字請求(「解鎖後門」)。不同的手機和短語有不同的成功率,當然也可以在不同的距離進行工作,不過最遠是在5英尺左右的距離。

並且這一過程現在可以由研究人員創建的攜帶型的系統來實現。

危害分析

我想,這毫無疑問是一個可怕的想法 ——看不見的命令在空中嗡嗡響著就導致您的設備來執行它們(當然Wi-Fi也可以做到)。但由於以下幾個原因,這一技術的危險性是比較有限的。

首先,您可以通過關閉喚醒短語來防禦DolphinAttack。這樣它就必須要在你打開聲音識別界面才能進行攻擊。

第二,即使你沒有關閉,許多設備仍然會限制訪問聯繫人、應用以及網站的功能,直到你能解鎖為止。攻擊者可以詢問天氣或找到附近的地方,但是卻無法對您進行惡意的攻擊。

第三,也許是最明顯的,在現有的狀態下,甚至是在開放的手機中,攻擊都必須在幾英尺之內。即使他們足夠接近發出命令,如果你的手機響了,你馬上就會注意到。

當然,它仍然有可能被利用。很多電腦、智能家居、智能設備的語音助手,甚至是奧迪智能汽車上也使用了語音助手的技術,所有很可能研究人員的攻擊對他們會有效。

目前可以確定的是,這一技術主要可以進行以下的攻擊:

監控:攻擊者可以撥打語音或者視頻電話來獲取到用戶周圍的聲音和圖像情況。

植入虛假信息:攻擊者可以在用戶設備的上發送虛假簡訊、郵件、發布假的博文或者把虛假的事件添加到日程表上

拒絕服務:攻擊者可以打開飛行模式,讓設備斷網。

隱蔽攻擊:屏幕解鎖以及語音回復都可能會暴露攻擊,不過攻擊者可以通過降低屏幕亮度或者音量來達到隱藏的目的。

總得來看,這種威脅可能不是特別現實,但它說明了攻擊者可能試圖破壞我們設備的許多途徑。這也讓更多的技術人員在設計設備的功能的時候能夠更注重來自多方面的安全性,從而能夠讓攻擊者失去可趁之機。

本文翻譯自techcrunch.com/2017/09/,如若轉載,請註明原文地址: 4hou.com/info/news/7609 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

Github 安全軍火庫(二)
周鴻禕講的「大安全」到底是啥?
看著電影電腦怎麼就被黑了?給你技術細節分析
微軟office漏洞再次被惡意利用,傳播惡意軟體

TAG:信息安全 |