图片 2

十大正规赌博网站

咱俩的无绳电话机语音帮手是安全的吗

29 6月 , 2019  

­ 浙大学者发现语音助手漏洞 几乎都能被听不见的声音操纵

姓名:刘亚宁     学号:17101223434

会议正酣,你正和同事就一项细节展开讨论,放在一边的手机却在“背地”里忙着:上购物网站疯狂下单,图片和文档逐个打开,拨打朋友电话……出卖你的,正是你手机里麦克风。一项项指令来自别处,它听得见,你听不见。

­ 浙江在线9月11日讯(浙江在线记者 曾福泉 通讯员
周炜)你手中的iPhone里那个一向听话的Siri突然开始莫名其妙地不停往外拨电话,你客厅茶几上的亚马逊Echo一个接一个地下单买你不需要的东西……怎么回事?这些智能语音助手显然接到了命令,匪夷所思之处在于,命令是由你听不到的另一个声音所发出的。

转载自:  
撰文《环球科学》特约记者 周炜  有删节。

最近几年,几乎所有的智能设备都设置了语音助手,使用者无需动手只需动口,便能“召唤”电子设备做这做那。浙江大学电气工程学院的智能系统安全实验室(USSLab)的徐文渊教授团队,“黑”进智能设备的语音助手系统,利用麦克风的一个硬件漏洞,让“助手”接收并执行超声波指令,背着“主人”干坏事。

­
用人耳听不到的超声波作为攻击手段控制语音助手,这不是科幻片中的场景,而是在浙江大学的实验室里真实发生了。国家青年千人计划入选者、浙大电气工程学院智能系统安全实验室徐文渊教授团队发现,目前几乎所有语音助手产品(手机、平板、智能家居语音控制等)所使用的麦克风里都存在一个硬件漏洞,攻击者可以把人耳朵语音的频率加载到超声波上,悄无声息地向语音助手发出指令。相关论文已被将于10月举行的国际计算机协会计算机与通讯安全会议接收,论文内容已在实验室网站发布。

【嵌牛导读】最近几年,Siri、Google
Assistant等语音助手在生活中的应用日渐广泛。它们在方便大家生活的同时,也带来了意想不到的安全隐患。浙江大学智能系统安全实验室的徐文渊教授团队发现了一种名为“DolphinAttack”的攻击方式:通过超声波发射装置,可以“无声”地操控语音助手。

在实验中,团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google
Assistant、苹果的Siri、亚马逊的Alexa、三星的S
Voice、微软的Cortana以及华为的HiVoice无一“幸免”。

­
论文作者之一浙大电气工程学院智能系统安全实验室冀晓宇老师说,在实验中,团队使用超声波发射装置成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等IT巨头的多个搭载语音助手的产品,涉及手机、平板、电脑,谷歌的Google
Assistant、苹果的Siri、亚马逊的Alexa、三星的S
Voice、微软的Cortana以及华为的HiVoice无一幸免。在论文中,浙大团队把这一攻击命名为”海豚音攻击”。”这种攻击就像黑客操纵海豚用超声波发出语音指令一样。”冀晓宇说。

【嵌牛鼻子】:语音助手、DolphinAttack、危害、预防

图片 1

­
徐文渊说,目前语音助手产品所使用的麦克风均由几家主要供应商生产,因此一个通用结构引发的漏洞就出现在了几乎所有产品身上。通常,语音助手用麦克风录取人类语音,随后由语音识别系统加以识别,把语音转化为文本,系统再执行这些文本指令。”当我们把人类语音搭载到超声波这样的高频率时,人耳就听不到了。但是,由于硬件漏洞,它仍然能够被这些麦克风录取,随后又被解调成人类语音的频率,从而能被语音识别系统识别。”徐文渊说。科研团队还发现,即便对于采用声纹保护的语音助手来说,声纹敏感度往往较低,攻击者仍然可以用语音合成的方法模拟声纹并破解。

【嵌牛提问】语音助手是怎么被攻击的?
如何操作这一攻击过程?这一发现的意义是什么?

徐文渊说,语音助手的工作路径,就是通过麦克风收录人类语音,语音识别系统加以识别,把语音转化为文本,系统依文本执行指令。产品设计师沿着这个思路一路往前,设备变得越来越“听话”,人们也越来越享受到“声控”的便利。但网络安全科学家“反”着想:漏洞在哪?在恶意者实施攻击和破坏之前,他们试图以攻击者的思路找出漏洞,并提出解决之道。

­
随着智能语音技术精度不断提升,智能语音接口的用途不断拓展,智能语音助手开始在智能家庭、智能办公等场景中扮演越来越重要的角色。语音助手的安全性成为一个极为重要的问题。此前,网络安全的研究更多地着眼于数字世界,比如病毒检测等。”我们团队则着眼于模拟信号阶段——即模拟信号被转变为数字信号之前,同样需要安全防范。”徐文渊说。

最近几年,几乎所有的智能设备都设置了语音助手,使用者无需动手只需动口,便能“召唤”电子设备做这做那。浙江大学电气工程学院的智能系统安全实验室(USSLab)的徐文渊教授团队,“黑”进智能设备的语音助手系统,利用麦克风的一个硬件漏洞,让“助手”接收并执行超声波指令,背着“主人”干坏事。

研究发现,当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。只是整个过程人耳朵听不见。这就是漏洞所在。

­
应对海豚音攻击,一个最终的方法是麦克风供应商针对性地改良硬件设计,让麦克风不再能录取高频率的声音,但这需要一个较长的过程。改进语音识别软件,教会其更好地识别主人的声音则是更应急的办法。

在实验中,团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google
Assistant、苹果的Siri、亚马逊的Alexa、三星的S
Voice、微软的Cortana以及华为的HiVoice无一“幸免”。

实验室里,徐文渊老师正在和同事讨论周一出差的事。研究生张国明等通过超声波发射装置,“无声”地操控Amazon
Echo(亚马逊开发的一款语音购物助手设备),自如地在亚马逊网站上下单了一箱牛奶,用的就是导师徐文渊的账号。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了天窗。

­
目前,海豚音攻击需要在离语音助手较近的距离发动才能奏效。你的邻居暗中操纵你客厅里的语音助手给买东西的情景尚不太可能在现实中发生。徐文渊说,在相应的软硬件改良推出之前,谨慎地关闭”Hey
Siri”这样的语音激活功能,可能是普通消费者防范海豚音攻击的保险选择。

徐文渊说,语音助手的工作路径,就是通过麦克风收录人类语音,语音识别系统加以识别,把语音转化为文本,系统依文本执行指令。产品设计师沿着这个思路一路往前,设备变得越来越“听话”,人们也越来越享受到“声控”的便利。但网络安全科学家“反”着想:漏洞在哪?在恶意者实施攻击和破坏之前,他们试图以攻击者的思路找出漏洞,并提出解决之道。

团队成员冀晓宇老师说,他们把这种攻击命名为DolphinAttack,“因为海豚的叫声是一种超声波。”

研究发现,当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。只是整个过程人耳朵听不见。这就是漏洞所在。

麦克风作为一种基本的电子器件,它将声音信号转换为电信号。“这是模拟信号转换为数字信息的第一道门。”团队的着眼点,就是各种在模拟信号转换成数字信号0和1之前的安全问题。这与人们熟知的处理数字信号漏洞的病毒查杀各有分工。

实验室里,徐文渊老师正在和同事讨论周一出差的事。研究生张国明等通过超声波发射装置,“无声”地操控Amazon Echo(亚马逊开发的一款语音购物助手设备),自如地在亚马逊网站上下单了一箱牛奶,用的就是导师徐文渊的账号。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了天窗。

图片 2

团队成员冀晓宇老师说,他们把这种攻击命名为DolphinAttack,“因为海豚的叫声是一种超声波。”

徐文渊课题组

麦克风作为一种基本的电子器件,它将声音信号转换为电信号。“这是模拟信号转换为数字信息的第一道门。”团队的着眼点,就是各种在模拟信号转换成数字信号0和1之前的安全问题。这与人们熟知的处理数字信号漏洞的病毒查杀各有分工。

相关论文“DolphinAttack: Inaudible Voice
Commands”已被网络安全领域四大顶级学术会议之一的ACM CCS(Conference on
Computer and Communications
Security)接收。尽管距CCS会议开始还有一个多月时间,该项研究已迅速引起全球众多媒体的强势关注。

相关论文“DolphinAttack: Inaudible Voice
Commands
”已被网络安全领域四大顶级学术会议之一的ACM CCS(Conference on
Computer and Communications
Security)接收。尽管距CCS会议开始还有一个多月时间,该项研究已迅速引起全球众多媒体的强势关注。

各大IT设计制造厂商对浙大这群“破坏者”们的研究动向充满兴趣,“事实上,我们一直与业界有的沟通”徐文渊解释,在研究结果正式发表之前,他们已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。具体到这项DolphinAttack,团队提出了两种方法,一是加固硬件,二是开发能够更加精准区分机器声与人声的软件。

各大IT设计制造厂商对浙大这群“破坏者”们的研究动向充满兴趣,“事实上,我们一直与业界有的沟通”徐文渊解释,在研究结果正式发表之前,他们已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。具体到这项DolphinAttack,团队提出了两种方法,一是加固硬件,二是开发能够更加精准区分机器声与人声的软件。

在解放双手的欲求的驱使下,语音助手在未来的生活中必将扮演越来越重要的角色,成为智能家居、智能办公的重要部分。即便“无声”操控听起来让人很没有安全感,但科学家说这绝不意味着“天要塌下来了”,你的邻居目前还不太可能操纵你家客厅的设备。“我们希望,可以在语音功能的起步阶段,发现并弥补漏洞,在它们广泛应用到更多领域具有更多功能之前,预见风险,控制风险。”徐文渊说,她将在今年9月11日召开的中国互联网安全大会(ISC2017)上和360一起发布这项研究。

在解放双手的欲求的驱使下,语音助手在未来的生活中必将扮演越来越重要的角色,成为智能家居、智能办公的重要部分。即便“无声”操控听起来让人很没有安全感,但科学家说这绝不意味着“天要塌下来了”,你的邻居目前还不太可能操纵你家客厅的设备。“我们希望,可以在语音功能的起步阶段,发现并弥补漏洞,在它们广泛应用到更多领域具有更多功能之前,预见风险,控制风险。”在今年9月11~13日召开的中国互联网安全大会(ISC2017)上,徐文渊将与360一起发布这项研究。

对于用户来说,如果实在担心语音助手的漏洞,可以关闭“Hey
Siri”这样的语音激活功能。但也有人说,是不是可以利用漏洞做些浪漫的事呢?比如,在背包里放上DolphinAttack,在办公室里走一圈,同事们的智能音响都同时播放起《生日快乐》;又比如,你坐着车,天窗突然开启,无人机为你送来了一束鲜花,从天而降……

对于用户来说,如果实在担心语音助手的漏洞,可以关闭“Hey
Siri”这样的语音激活功能。

(文 周炜/摄影 卢绍庆)


相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图