浙大学者研究:超声波可“黑”进手机语音助手,多个品牌中招

澎湃新闻记者 陆玫

2017-09-11 18:26 来源:澎湃新闻

字号
通过超声波发射装置发布声音指令,你的耳朵没有听到,但手机语音助手能进行识别,并根据指令打开图片文档、拨打朋友电话,甚至用你的账户在购物网站下单——这是浙江大学电器工程学院智能系统安全实验室徐文渊教授团队最近发现的一项手机麦克风硬件漏洞。
9月11日,澎湃新闻(www.thepaper.cn)从该实验室了解到,实验中,团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana及华为的HiVoice均“中招”。
这种通过超声波攻击语音助手的方式,被该实验室称为“Dolphin Attack”(海豚攻击),因为海豚的叫声就是一种超声波。
“语音助手的工作路径,就是通过麦克风收录人类语音,由语音识别系统识别,转化为文本,系统依文本执行指令。产品设计师沿着这个思路,设备会变得越来越‘听话’,人们也越来越享受到声控的便利。但网络安全科学家要反着想:有没有漏洞?并在有恶意者实施攻击和破坏前,试图以攻击者的思路找出漏洞,提出解决之道。”徐文渊表示。
研究发现,当把语音转换成超声波形式后,麦克风依然能接收,并转化为语音系统能识别的语音信号,只是人耳听不见——这就是漏洞所在。
“我们一直与业界有沟通。”徐文渊解释,在研究结果发表前,团队已把结果递交苹果、华为等厂商,并提出“补漏”建议:加固硬件,开发能更精准区分机器声与人声的软件。
她表示,希望可以在语音功能的起步阶段就发现并弥补漏洞,在它们被广泛应用到更多领域、具有更多功能前控制风险。
澎湃新闻注意到,华为公司7日已就“Dolphin Attack”发布公告称,已启动分析和调查,正与研究者进一步沟通,会尽快给出分析结论。
责任编辑:张军澎湃新闻报料:4009-20-4009   澎湃新闻,未经授权不得转载
关键词 >> 超声波.手机.语音助手.浙大

相关推荐

评论(50)

热新闻

澎湃新闻APP下载

客户端下载

热话题

热门推荐

关于澎湃 在澎湃工作 联系我们 版权声明 澎湃广告 友情链接