想黑進你的智能手機有多難?一台超聲波設備就夠了
文 | 宋德
你有多久沒用到手機上的只能語音助手了?無論是 iPhone 上的 Siri 還是 Android 手機上的 Google Assistant,其功能都沒有想像中的好用,嘈雜環境中的語音識別能力也飽受質疑,更何況,眾目睽睽下跟手機對話還是個不大容易讓人接受的事。
根據英媒《每日郵報》的報道,中國浙江大學研究人員發現,智能語音助手,比如蘋果的 Siri 和亞馬遜的 Alexa 以及 Google Assistant 等,都能夠被人耳無法聽到的超聲波語音指令控制。
浙江大學的研究員們使用一種叫做「DophinAttack」的設備,這台設備可以將正常的語音轉換成人耳無法識別的超聲波信息。通過使用這台設備,黑客可以在用戶的設備上下載病毒,發送虛假信息,甚至忘日曆中添加虛假行程和事件。
語音助手紛紛中招
這也就是說,語音助手能做到的,黑客完全可以通過這台設備無聲無息地完成。
比如撥號打電話,iPhone 上的視頻通話等等,通過這種手段黑客可以對用戶進行監聽。
(Siri 和 Cortana 的部分技能)
據《麻省理工科技評論》報道,浙大的這支研究團隊已經成功通過這種方式使用 Siri 呼出 FaceTime 視頻,讓 Google Assistant 將一台手機調成飛行模式,甚至能夠控制一輛奧迪車的導航系統。同樣,這種方法還可以在微軟的 Cortana 和亞馬遜的 Alexa 上應用。
(Google Assistant,圖源:Google Blog)
目前,浙大研究團隊已經發現了共計 16 台設備和 7 個系統可以被「DophinAttack」控制,其中包括 iPhone 4s 到 iPhone 7 Plus 的蘋果手機,Apple Watch,iPad Mini 4,Apple MacBook,LG Nexus 5X,Asus Nexus 7,三星 Galaxy S6 edge,華為榮耀 7,聯想 ThinkPad T440p 亞馬遜 Echo 以及 Audi Q3 等。
(Apple Watch 上的 Siri,圖源:蘋果支持)
超聲波控制電子設備並不是一個新發現
事實上,使用超聲波進行保密性較強的數字信號交流是一個比較普遍的做法,Google 的 Chromecast 和亞馬遜的 Dash Buttons 就都在使用超聲波來與手機完成匹配。廣告商們有時也會使用這種技術,在電視廣告中插入超聲波密碼,從而連接用戶的手機、電視、平板和 PC 電腦以達到跟蹤用戶的跨設備使用行為、收集數據的效果。
同時也有人指出,這種黑客方法並不會讓人感到驚訝。早在去年研究人員們就發下了手機上的麥克風和揚聲器可以發送和接收超聲波,所以這次的研究只不過揭露了手機軟體是否會對這種隱藏的信號做出反應。現在來看,結果也是顯而易見的了。
對製造商來說,他們很容易通過對硬體或者軟體的調整來防範這種形式的攻擊,但是鑒於一個聲源設備需要與目標設備保持在只有幾米遠的範圍內才能正常工作,所以這樣的所謂「系統漏洞」其實並沒有太大的威脅性,如果像亞馬遜 Echo 這樣擺在家中的智能音響設備會因為這樣的漏洞被黑,那可能用戶需要擔心的更多應該是為什麼自己家裡會出現這樣一台超聲波信號發送設備吧。
原文鏈接 → 只為商業新變數
推薦閱讀:
※Iphone6這個傻逼語音控制怎麼關掉,我已經被折磨的不行了,跪求啊。?
※Windows 10的語音助手Cortana有什麼有趣的功能?
※如何評價三星的 bixby 智能語音助手?
※為什麼我們越來越感受不到人工智慧?因為它正在無處不在
※在愛丁堡大學讀 MSc Speech and Language Processing 是什麼體驗?