浙大學者發(fā)現(xiàn)語音助手漏洞 幾乎都能被聽不見的聲音操縱
浙江在線9月11日訊(浙江在線記者 曾福泉 通訊員 周煒)你手中的iPhone里那個一向聽話的Siri突然開始莫名其妙地不停往外撥電話,你客廳茶幾上的亞馬遜Echo一個接一個地下單買你不需要的東西……怎么回事?這些智能語音助手顯然接到了命令,匪夷所思之處在于,命令是由你聽不到的另一個聲音所發(fā)出的。
用人耳聽不到的超聲波作為攻擊手段控制語音助手,這不是科幻片中的場景,而是在浙江大學的實驗室里真實發(fā)生了。國家青年千人計劃入選者、浙大電氣工程學院智能系統(tǒng)安全實驗室徐文淵教授團隊發(fā)現(xiàn),目前幾乎所有語音助手產(chǎn)品(手機、平板、智能家居語音控制等)所使用的麥克風里都存在一個硬件漏洞,攻擊者可以把人耳朵語音的頻率加載到超聲波上,悄無聲息地向語音助手發(fā)出指令。相關論文已被將于10月舉行的國際計算機協(xié)會計算機與通訊安全會議(ACM CCS)接收,論文內(nèi)容已在實驗室網(wǎng)站發(fā)布。
論文作者之一浙大電氣工程學院智能系統(tǒng)安全實驗室冀曉宇老師說,在實驗中,團隊使用超聲波發(fā)射裝置成功攻擊了谷歌、亞馬遜、微軟、蘋果、三星、華為等IT巨頭的多個搭載語音助手的產(chǎn)品,涉及手機、平板、電腦,谷歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana以及華為的HiVoice無一幸免。在論文中,浙大團隊把這一攻擊命名為"海豚音攻擊"。"這種攻擊就像黑客操縱海豚用超聲波發(fā)出語音指令一樣。"冀曉宇說。
徐文淵說,目前語音助手產(chǎn)品所使用的麥克風均由幾家主要供應商生產(chǎn),因此一個通用結構引發(fā)的漏洞就出現(xiàn)在了幾乎所有產(chǎn)品身上。通常,語音助手用麥克風錄取人類語音,隨后由語音識別系統(tǒng)加以識別,把語音轉化為文本,系統(tǒng)再執(zhí)行這些文本指令。"當我們把人類語音搭載到超聲波這樣的高頻率時,人耳就聽不到了。但是,由于硬件漏洞,它仍然能夠被這些麥克風錄取,隨后又被解調(diào)成人類語音的頻率,從而能被語音識別系統(tǒng)識別。"徐文淵說??蒲袌F隊還發(fā)現(xiàn),即便對于采用聲紋保護的語音助手來說,聲紋敏感度往往較低,攻擊者仍然可以用語音合成的方法模擬聲紋并破解。
隨著智能語音技術精度不斷提升,智能語音接口的用途不斷拓展,智能語音助手開始在智能家庭、智能辦公等場景中扮演越來越重要的角色。語音助手的安全性成為一個極為重要的問題。此前,網(wǎng)絡安全的研究更多地著眼于數(shù)字世界,比如病毒檢測等。"我們團隊則著眼于模擬信號階段——即模擬信號被轉變?yōu)閿?shù)字信號之前,同樣需要安全防范。"徐文淵說。
應對海豚音攻擊,一個最終的方法是麥克風供應商針對性地改良硬件設計,讓麥克風不再能錄取高頻率的聲音,但這需要一個較長的過程。改進語音識別軟件,教會其更好地識別主人的聲音則是更應急的辦法。
目前,海豚音攻擊需要在離語音助手較近的距離發(fā)動才能奏效。你的鄰居暗中操縱你客廳里的語音助手給買東西的情景尚不太可能在現(xiàn)實中發(fā)生。徐文淵說,在相應的軟硬件改良推出之前,謹慎地關閉"Hey Siri"這樣的語音激活功能,可能是普通消費者防范海豚音攻擊的保險選擇。
您需要登錄后才可以評論, 登錄| 注冊
天問一號“驚鴻一瞥”!神秘阿特拉斯彗星特2025-11-06
閩南網(wǎng)推出專題報道,以圖、文、視頻等形式,展現(xiàn)泉州在補齊養(yǎng)老事業(yè)短板,提升養(yǎng)老服