内容字号:默认大号超大号

段落设置:取消段首缩进段首缩进

字体设置:切换到微软雅黑切换到宋体

业界资讯 软件之家
Win10之家 WP之家
iPhone之家 iPad之家
安卓之家 数码之家
评测中心 智能设备
精准搜索请尝试:精确搜索

越来越智能的语音助手们,却敌不过一次小小的“海豚攻击”

2017-9-7 14:38:04来源:爱范儿作者:刘莎责编:小侃 评论:

自从人工智能成为新的风口之后,如今就变成了“张口即来”的时代。苹果的Siri、Google Assistant、亚马逊的Alexa、微软的Cortana,甚至三星、小米和华为,都迫不及待地要上台来好好比一比。

不过虽然动动嘴就能下指令让“助手们”帮你完成一切是挺爽的,这事却也没那么简单。最近,来自浙江大学的一个研究团队就发现,如今市场上的热门智能语音助手都或多或少存在着一些安全漏洞,只要运用一个小小的技巧,就可以轻易地“黑”进去控制它们。

(图片来自:Getty)

他们把这个小技巧命名为“海豚攻击”(The DolphinAttack),只要将特殊的语音指令转换为类似于海豚的超声波,便可以在人类无法感知的情况下对智能语音助手下指令,实现“隐形”的操纵。

在测试中,研究人员不用像平时一样使用“Hey Siri”或者“Okay Google”来唤醒智能语音助手,他们只要在一台智能手机上安装一个微型的话筒和扩音器,便可以采用“海豚攻击”来对指令进行重新编码,然后就能偷偷地让你的iPhone拨号,让你的MacBook打开一个恶意网站,或者让你的亚马逊Echo“敞开后门”。就连搭载了智能语音助手的奥迪Q3,也能被控制着重新给自己的导航系统定位。

(图片来自:The DolphinAttack研究团队)

从理论上来说,只要了解了这个原理,稍微懂一些相关知识的人都可以完成这个“攻击”。

在大部分情况下,这种“攻击”仅能在距离被攻击者的很近的范围内实现,因此一般对在远处放置的智能语音音箱来说,要通过这种方式来控制稍微有点难度。不过对于如今能够随身携带的各类智能手表、手机等设备来说,攻击者要想“黑”进去就比较容易了。

(图片来自:iMore)

比如说攻击者可以在人群中使用手机播放一段人耳听不到的超声波指令,那么周边的设备就很容易被这种指令所“劫持”,去完成攻击者所下达的命令。

根据这支来自浙大的团队近期发表的论文,如今市面上包括Siri、Alexa、Google Assistant等在内的主流智能语音助手,都可以捕捉到超过20kHz的声波。但对于人耳来说,20 kHz却是一个临界值。

(图片来自:Pinterest)

为什么这些公司宁可留着这么一个漏洞也不考虑提高一下产品的安全等级呢?这就不得不提到到产品的易用性了。

首先,为了能更好地“理解”用户下达的指令,这些语音助手们实际上需要尽可能多地捕捉各种语音信息——包括人耳可以接收到的声音以及人类听不到的各种音频。如果为了提高安全性而减少它们能接收的声音范围的话,这些语音助手可能就没法那么“智能”了。

其次,很多公司为了给智能语音助手创造更多的使用场景,已经在各种设备互联中使用了超声波连接。比如说亚马逊可以自动下单的Dash Button和手机的连接,大概使用的音频在18 kHz左右。对于普通用户来说,他们基本感知不到这种被“隐形化”的连接声音,因此才能获得一种类似魔法般的使用体验。

(图片来自:CNET)

正因为如此,这种“用户友好型”的设计和数据信息安全越来越成为了一种悖论般的存在。来自非营利性机构SimplySecure的设计总监Ame Elliott 表示:

我认为硅谷方面在关于产品会不会被滥用方面还存在很多盲点,很多时候产品规划和设计并不如想象中那么完善。语音控制系统显然很难去保障安全,这方面应该提高警惕。

目前,还是有一些措施可以防范类似于“海豚攻击”的行为的。比如说关闭Siri和Google Assistant的常开装置,这样黑客就没办法通过这种方式侵入你的手机了;而对于亚马逊和Google Home这样的智能音箱来说,它们本身就有可以静音的设置。

不过如今这些保护措施还是处于“用户自我防范”的状态,各大厂商们会对此采取什么防范措施,仍然是个未知数。

IT之家,软媒旗下科技门户网站 - 爱科技,爱这里。

Copyright (C) RuanMei.com, All Rights Reserved.

软媒公司 版权所有 鲁ICP备11016544号-10