手機一直隨身攜帶,綁定的網購賬戶卻“擅自做主”買了一箱牛奶;會議進行中,手機居然“自作主張”呼出電話,將會議“直播”了出去……
有一種“海豚音”,不動聽,你也聽不見,你的手機卻“唯命是從”——在實驗室場景中,可以在手機用戶毫無察覺的情況下,用人耳聽不到的超聲波啟動手機語音助手功能,實現包括網購、撥打電話、查看文檔等在內的一系列私密操作。這種被命名為“海豚音攻擊”的新型攻擊方式究竟是何方神器?記者進行了調查。
暗器!大品牌手機全沒扛住“海豚音”
在浙江大學電氣工程學院智能系統安全實驗室內,徐文淵教授正和自己的研究生們進行驗證實驗,將人聲加載為人耳聽不見的超聲波,對一款蘋果手機進行模擬攻擊。
在操作實驗中,研究人員用事先錄制好的語音對著一臺iPhoneSE說:“嗨,Siri,撥打1234567890。”隨即Siri響應了這個指令,撥出了電話。接著研究人員掛掉電話,鎖住屏幕,再用一個超聲波播放器把人聲的頻率轉化成超聲波頻率,然后對Siri發出相同指令,它同樣響應且撥出了電話。
“海豚音攻擊”的威脅并不僅局限在智能手機的語音助手上。在一項測試實驗中,研究人員利用超聲波“黑”進了車載語音助手,并開啟了汽車天窗。
記者在實驗現場了解到,研究人員對“海豚音攻擊”進行了近2000次的實驗,測試對象包括蘋果Siri、亞馬遜Alexa、三星SVoice、微軟Cortana以及華為HiVoice等在內的6種極為廣泛使用的智能語音助手,除了沒能把一臺iPhone 6Plus上的Siri喚醒外,其余測試均顯示成功。
據徐文淵介紹,他們之所以把這種攻擊命名為“海豚音攻擊”,是因為海豚的叫聲是一種超聲波。“我們設計了一種完全無聲的攻擊,將正常的語音調制成超聲波載波上的語音命令,當其頻率大于2萬赫茲時,人耳無法聽見,但手機的語音助手依然可以接收這樣的命令。”
萬幸!科學家先于黑客發現這個漏洞
一眾知名品牌手機在面對“海豚音攻擊”時顯得毫無招架之力,值得慶幸的是,科學家先于黑客發現了這個漏洞,并已向有關手機廠商提交了實驗數據。
“海豚音攻擊”對普通人究竟會有什么影響?在浙江某企業從事融資上市工作的胡先生告訴記者,自己經常使用手機查閱工作郵箱和微信,里面含有一些商業敏感信息,“手機一旦被談判對手用這種方式‘黑’進,那我們談判的籌碼就沒有了。”胡先生說,自己偶爾會使用語音助手查詢天氣或股票信息,但沒想到這個不起眼的“小助手”有可能成為別人的“小間諜”。交談后,胡先生果斷在手機設置中將語音助手關閉了。
盡管目前研究團隊的驗證結果都是在2米之內的距離下產生,但據該團隊介紹,目前最先進的超聲波發射器可以實現2公里范圍的傳播,這也意味著未來更多的攻擊可能性。
在充分了解該實驗的操作過程和數據結果后,360安全研究員嚴敏睿認為,“海豚音攻擊”的發現讓廣大安全研究人員開始關注除手機系統本身外的硬件安全問題。“現在的手機越來越智能,傳感器也越來越多,這也就意味著手機如果被入侵,黑客就可以獲取更多的用戶隱私數據。”嚴敏睿說。
記者調閱了研究團隊與各手機廠商的往來郵件記錄,其中華為、亞馬遜和三星三家反應最為積極,均表示正在積極調查有關漏洞;蘋果、谷歌和安卓則僅表示收悉相關內容,將會給予反饋。截至記者發稿,后三家公司中,僅安卓公司于近日向徐文淵團隊發來最新郵件回復,稱“在經過技術和安全團隊的調查后,我們認為這個漏洞最好在未來通過手機的硬件進行修復”。
預警!監管應盡早為用戶穿上“鐵布衫”
有可能升級為手機用戶安全新隱患的“海豚音攻擊”也并非防不勝防,可推廣的防御手段包括以升級軟件的方式替代硬件召回、建立行業準入機制、及早預警等。
該團隊建議重新設計語音可控制系統以防御聽不到的語音命令攻擊。“通過軟件升級的方式讓硬件‘學會’辨識聲音來源究竟是人聲還是超聲波,可比召回所有智能手機進行硬件調整效率更高。”徐文淵說
上海信息安全行業協會專委會副主任張威認為,這種攻擊方式主要針對的是人工智能領域。只要裝載了語音助手的設備都可能被攻擊,一旦未來這些設備接入物聯網,將會為使用安全埋下較大隱患。
專家因此建議,有關部門盡早介入調查,發布該漏洞信息,督促相關手機生產廠商加快推出漏洞補丁,以保障用戶財產權和隱私權。同時,有關部門也應加快出臺相應的行業準入標準,對包括可執行操作指令的收聲傳感器在內的新興電子元器件劃定“安全紅線”。