徐教授(中)和她的团队在做实验 学校供图
浙大徐文渊教授团队研究发现
苹果等智能手机语音助手存在漏洞
熟悉智能手机的人都知道,现在,我们可以通过Siri等智能手机语音助手,命令手机做很多事,比如拨打电话、查询资料、发送短信等。
浙大电气工程学院智能系统安全实验室的徐文渊教授团队,最近发现了智能手机语音助手的一个漏洞。研究团队利用超声波设备,“黑”进了智能设备的语音助手系统,利用麦克风的一个硬件漏洞,让智能手机语音助手接收并执行超声波指令做很多事,并且人耳完全无法察觉。这意味着智能手机语音助手,会被超声波控制,在手机主人不知道的情况下,干很多事情。
徐文渊教授团队将在今天召开的中国互联网安全大会(ISC2017)上和360发布这项研究成果。
成功攻击了众多主流品牌的语音助手
最近几年,几乎所有的智能设备都配备了语音助手。
在实验中,徐文渊教授团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的Hi Voice等无一“幸免”。
徐文渊教授说,语音助手的工作原理,就是通过麦克风接收人类语音,语音识别系统进行识别,把语音转化为数字文本指令,系统依文本指令执行操作。虽然智能手机越来越智能,能干的事情越来越多,但网络安全科学家却在考虑,智能语音系统的安全漏洞在哪里。
团队成员冀晓宇老师说:“我们研究发现,当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号,只是整个过程人耳朵听不见。这就是漏洞所在。设想一个场景:会议正酣,你正和同事就一项细节展开讨论,放在一边的手机却在‘背地’里忙着上购物网站疯狂下单,图片和文档逐个打开,拨打朋友电话。出卖你的,正是你手机里的语音助手。一条条指令来自超声波,语音助手听得见,你听不见也不知道。”
无声操控完成了网购、开启车辆天窗等任务
在实验室里,徐文渊教授的研究生张国明等人,通过超声波发射装置,“无声”地操控Amazon Echo(亚马逊开发的一款语音购物助手设备),在亚马逊网站上下单了一箱牛奶,用的就是导师徐文渊的账号。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了天窗。
团队成员冀晓宇老师说,他们把这种攻击命名为DolphinAttack(海豚音攻击),“因为海豚的叫声是一种超声波”。
研究团队相关论文“DolphinAttack : Inaudible Voice Commands”已被网络安全领域四大顶级学术会议之一的ACM CCS(Conference on Computer and Communications Security)接收。这项研究已迅速引起全球众多媒体的关注。
此外,研究团队在研究结果正式发表之前,已经把研究结果报告给苹果、华为等厂商,并提出“补漏”建议。团队提出了两种方法,一是加固硬件,二是开发能够更加精准区分机器声与人声的软件。各大IT设计制造厂商对浙大这群“破坏者”们的研究充满兴趣。
徐文渊教授说:“现在有语音助手的智能设备越来越多,超声波设备在你不知道的情况下,控制你的智能手机,听起来比较恐怖。不过没必要过分担心。因为普通人没有专业设备和经验,很难做到。而且现在漏洞被发现,相信很快就会被修补。对于用户来说,如果实在担心语音助手的漏洞,可以关闭‘Hey Siri’这样的语音激活功能。”
但也有人说,是不是可以利用漏洞做些浪漫的事呢?比如,在背包里放上DolphinAttack,在办公室里走一圈,同事们的智能音响都同时播放起《生日快乐》;又比如,你坐着车,天窗突然开启,无人机为你送来了一束鲜花,从天而降……