谷歌助理和Siri这样的App,被设置成随时倾听待命,但冲着他人的手机大喊大叫难免太过显眼。于是,浙江大学一个研讨团队决议,将规范语音指令转成超声波,让人耳听不到,看设备能不能听命而行。 该措施被称为“海豚攻击”,应用了人耳听不到频率在20kHz以上超声波的特性。该团队在普通智能手机上加了个放大器、超声换能器和电池(部件成本约为3美圆),并用该手机向声控系统发送超声指令。 “ 应用麦克风电路的非线性特征,该调制低频语音指令可被胜利解调、恢复,最重要的是,可被语音辨认系统解释。 研讨人员在盛行语音辨认系统上考证了海豚攻击,包含Siri、谷歌Now、三星S Voice、华为HiVoice、Cortana和Alexa。奥迪汽车车载导航系统也存在该漏洞。 由于语音控制能做的很多,该团队能够命令iPhone拨打特定号码——很方便,但作为攻击并不适用。作为攻击更适用的措施,是命令设备访问特定网站。网站可加载歹意软件,调暗屏幕和音量以躲藏攻击,或者直接设成飞行方式让设备断网。 阻止该攻击最有效的措施,不在语音指令软件自身,而是设备的音频功用。往常很多智能手机都有多个麦克风,而这让该攻击更容易起效。 至于范围,该团队胜利执行攻击的最远距离,是170厘米,这曾经相当适用。超声信号发送的频率区间普通在25-39kHz。 实验设备、系统和结果 完好研讨将于下月在德州达拉斯举行的ACM计算机与通讯保险大会演出示。 论文下载:
|