透過耳機,駭客就可藉由 Siri 或 Google Now 達端控制手機

作者 | 發布日期 2015 年 11 月 17 日 8:10 | 分類 手機 , 資訊安全 follow us in feedly

自語音技術出現以來,安全的話題一直不斷。儘管官方一直強調,聲紋辨識的保密性多麼高,但是駭客的存在一直為其安全性蒙上一層陰影。



近日,據外媒報導,法國訊息系統安全局 ANSSI 一項研究證實,他們透過無線電波控制,能從房間的一邊啟動 Siri 或者 Google Now。這一發現對 iOS 9 來說打擊不小,因為讓手機只能辨識手機使用者的聲音進而防止外界對手機形成干擾,是該系統的最新功能之一,現在怎麼能輕易就被破解了呢?

此次研究發現,駭客通常會攻擊裝有 Siri 或 Google Now、同時連有帶話筒的耳機或耳塞的設備。Wired 解釋稱,這些駭客用耳機的線當做天線,利用線秘密地把電磁波轉化成手機操作系統的電子訊號,讓手機誤以為是來自用戶麥克風的音頻訊號,進而達成遠端操控的目的。

GNURadio_leiphone1116

這種攻擊方式所需要的設備也相對簡單:一台運行開源軟體 GNURadio 的筆電(用於產生電磁波)、一個 USRP 軟體、一台放大器和一根天線。研究人員稱,所有這些設備甚至可以放進一個背包中,這樣的設備可以對 6.5 英呎(約 2 公尺)範圍內的手機發起攻擊。

由此來看,駭客幾乎可以控制所有你操作 Siri 或 Google Now 的功能,比如打電話、發訊息、瀏覽網頁、發郵件,或者發送電磁波讓用戶撥打付費電話。而且,駭客透過在自己的電話中安裝一個外呼設備,就可以秘密監聽用戶。

這也並非危言聳聽。因為大多數人都會將手機配備耳機,而且還總是習慣性地用耳機聽音樂、打電話。一旦 Siri 或 Google Now 啟動,即使是被電波入侵,它們通常會製造一些噪音來表明他們準備好聽你的語音控制。默認情況下它們會自動回覆,如果戴著耳機的話,你應該立刻意識到這其中可能有問題。

除此之外,即使你不常戴著耳機,或者你的耳機只是插在手機裡而已,也很可能在未經通知你的情況下啟動虛擬助手,顯示器通常會顯示你對 Siri 或 Google Now 要求的回應。所以如果你在做自己的事時,手機有反應,你就應該小心。

所以,用戶提升安全意識尤為重要。比如,要意識到鎖定螢幕狀態下啟用 Siri 或 Google Now 風險極大。而且,這種無線電攻擊方式讓和可得攻擊變得更加隱蔽,有助於用戶意識到鎖定螢幕狀態下禁用語音功能的重要性。

據了解,目前蘋果與 Google 公司都得知這一消息。下一步,他們可能對耳機線做一些適當的屏蔽,迫使駭客使用更強的無線電訊號。此外,還可能利用軟體阻止駭客的攻擊。例如,設置特定語音才能啟動 Siri 或 GoogleNow。

(本文由 雷鋒網 授權轉載) 

發表迴響