我是廣告 請繼續往下閱讀
「海豚音攻擊」的威脅並不僅局限在智慧手機的語音助手上。在一項測試實驗中,研究人員利用超聲波「駭」進了車載語音助手,並開啟了汽車天窗。
據瞭解,研究人員對「海豚音攻擊」進行了近 2000 次的實驗,測試物件包括蘋果 Siri、亞馬遜 Alexa、三星 SVoice、微軟 Cortana 以及華為 HiVoice 等在內的 6 種極為廣泛使用的智慧語音助手,除了沒能把一台 iPhone 6 Plus 上的 Siri 喚醒外,其餘測試均顯示成功。
據浙江大學電氣工程學院智慧系統安全實驗室教授徐文淵介紹,他們之所以把這種攻擊命名為「海豚音攻擊」,是因為海豚的叫聲是一種超聲波。「我們設計了一種完全無聲的攻擊,將正常的語音調製成超聲波載波上的語音命令,當其頻率大於 2 萬赫茲時,人耳無法聽見,但手機的語音助手依然可以接收這樣的命令。」
一眾知名品牌手機在面對「海豚音攻擊」時顯得毫無招架之力,值得慶倖的是,科學家先於駭客發現了這個漏洞,並已向有關手機廠商提交了實驗資料。
有可能升級為手機用戶安全新隱患的「海豚音攻擊」也並非防不勝防,可推廣的防禦手段包括以升級軟體的方式替代硬體召回、建立行業准入機制、及早預警等。
該團隊建議重新設計語音可控制系統以防禦聽不到的語音命令攻擊。徐文淵說,通過軟體升級的方式讓硬體「學會」辨識聲音來源究竟是人聲還是超聲波,可比召回所有智慧手機進行硬體調整效率更高。
上海資訊安全行業協會專委會副主任張威認為,這種攻擊方式主要針對的是人工智慧領域。只要裝載了語音助手的設備都可能被攻擊,一旦未來這些設備接入物聯網,將會為使用安全埋下較大隱患。
專家因此建議,有關部門儘早介入調查,發佈該漏洞資訊,督促相關手機生產廠商加快推出漏洞補丁,以保障用戶財產權和隱私權。同時,有關部門也應加快出台相應的行業准入標準,對包括可執行操作指令的收聲感測器在內的新興電子元器件劃定「安全紅線」。
更多精彩內容請至 《鉅亨網》 連結>>