假如你的智能手機開始打電話,發信息并瀏覽惡意網站,那是什么情況呢?這不是想象的事情,因為黑客可以通過手機語音助手實現這一操作。
來自中國浙江大學的一個安全團隊發現了一種無需機主說話就激活語音識別系統的方法,而且此法適用于所有主流語音助手。
此法被取名為“海豚攻擊”,攻擊者將超聲波頻率導入語音助手的指令中,這種指令人類聽不見,但卻能被智能設備捕捉。
具備這一技術,網絡罪犯就可以悄無聲息地劫持Siri和Alexa等語音助手,而且可迫使語音助手打開惡意網站,甚至可能打開智能鎖。
所有主流語音識別平臺受影響
這種攻擊適用于所有主流語音識別平臺,影響的移動平臺包括iOS和安卓系統。所以,無論你是用蘋果還是Nexus還是三星,你的設備都存在風險。海豚攻擊適用于一切語音助手,包括Siri,谷歌語音助手,三星S語音,華為HiVoice,Cortana以及Alexa,還有iPads,MacBook,亞馬遜Echo甚至是奧迪Q3,總共16款設備,7種系統,無一幸免。
利用人耳不停聽到的聲波
此攻擊利用了人耳不能接收20kHz頻率以上聲波的特性。但是麥克風軟件可以檢測20kHz頻率以上的聲波。海豚攻擊使得語音助手很容易被劫持。
!!!!!(需要加視頻)快禁用“語音助手”!黑客可利用超聲波劫持所有主流語音識別平臺-E安全
所以,為了展示海豚攻擊,該團隊首先將人聲指令轉變成超聲波頻率,然后再用配備了聲波放大器的智能機回放指令,而超聲波轉譯器和電池總售價不超過三美元(約人民幣20元)。
攻擊者利用這種技術可以做什么?
由于智能手機可以讓用戶通過語音指令完成大量操作,比如撥號,發信息,打開網頁,將電話調成靜音模式,所以研究者可以命令iPhone撥出特殊號碼。
然而,攻擊者還可以發送超聲波指令讓設備執行惡意操作,包括瀏覽惡意網頁,并且可以從這樣的網頁發起下載驅動型攻擊或者利用所劫持設備的零日漏洞進行攻擊。
攻擊者還可以進行:
監聽操作——讓劫持的設備撥出視頻通話或撥出電話,然后就能獲得訪問設備圖片和聲音的權限。
輸入虛假信息——攻擊者可以讓被劫持設備發送虛假信息,郵件并發布虛假帖子,或在日歷中假如虛假事件。
DoS——可輸入指令將設備調成飛行模式,從而斷開所有WiFi連接。
可操作范圍
掩飾攻擊——由于屏幕顯示和聲效都會暴露攻擊,所以攻擊者可通過調暗屏幕和調低音量掩飾自己的攻擊行為。研究者們通常發送的超聲波頻率是25到39kHz。攻擊范圍最大可達175厘米,具有很好的可操作性。
更糟糕的是,即便是攻擊者沒有直接訪問設備的情況下,這種人耳聽不見的指令在所有被測硬件上可以被語音識別系統準確翻譯。
如果防御海豚攻擊?
浙江大學這個安全團隊建議設備廠商做一些硬件替換,將設備調整為自動忽略頻率為20kHz的指令或者任何其他不能被人耳聽到的指令。
!!!!!(需要加視頻)快禁用“語音助手”!黑客可利用超聲波劫持所有主流語音識別平臺-E安全
研究者表示,“要改進麥克風,使其能拒絕任何超聲波信號。例如iPhone 6 Plus的麥克風就能很好地防御人耳不能識別的指令。”
對于終端用戶而言,防御這類攻擊的快速方案是在官方補丁出來之前,關閉有語音助手的應用。
關閉語音應用簡單步驟
禁用iPhone:
iPad或iPod touch上的Siri:進入“設置”頁面→點擊“通用”→點“訪問限制”→Siri,禁用Siri即可。
關閉Cortana:
打開Windows PC端的Cortana,選擇右邊的Notebook圖標,點設置,然后禁用Cortana。
關閉亞馬遜Echo的助手Alexa:
關閉頂部元件的麥克風按鈕,指示燈會變成紅色,Echo就會停止響應你的喚醒指令,直到你再把麥克風打開。
關閉Google Home:
將Google Home的麥克風靜音,按住后部的物理靜音鍵。
該團隊將會把自己的完整研究上報到下個月于德州達拉斯舉行的“電腦與通訊安全”ACM會議上。