語音助理又一漏洞被發現,駭客的指令就藏在失真噪音裡

作者 | 發布日期 2018 年 05 月 15 日 16:00 | 分類 3C周邊 , Amazon , Apple line share follow us in feedly line share
語音助理又一漏洞被發現,駭客的指令就藏在失真噪音裡


張嘴就喊 Siri、Alexa 和 Google Assistant 要它們幹活,可能會給你「我就是鋼鐵人」的錯覺。希望你還沒對它們產生深度依賴,因為又一個語音助理的漏洞被發現了。

加州大學柏克萊分校的研究團隊最近發現,駭客可輕易將指令偽裝成輕微的失真噪音,植入你播放的音樂、影片或有利專注工作的白噪音等。

▲ 亞馬遜的 Echo 音箱。(Source:亞馬遜

測試發現,蘋果的 Siri、亞馬遜的 Alexa 和 Google Assistant 都沒能逃過一劫,成功率甚至高達 100%。

這種偽裝說不上非常高超,但人耳確實無法察覺。祕密指令可以指示你的語音助理做各種事情,比如拍照、打電話或是發簡訊給你暗戀的人。

▲ 漏洞利用的原理展示。

研究人員 Nicholas Carlini 和 David Wagner 接受《紐約時報》採訪時認為,這是給專家的警告,因為這個漏洞可能用於更邪惡的用途。比如說,悄悄廢掉你家的智慧門禁、把你的金融卡餘額清空,或是在購物網站瘋狂買買買。

我大膽假設一下,一些懷有惡意的人很可能也在研究我們發現的漏洞。

換句話說,當你像蘋果 HomePod 廣告一樣在家歡唱,等 party 落幕時你的帳戶很可能也空空如也了。

他們希望透過公開研究結果和代碼,避免這種漏洞落入不法之徒手裡。

這也不是語音助理第一次發現漏洞了。2017 年 9 月,浙江大學一項研究發現,將指令變成「海豚音」就能輕易騙過語音助手。

研究人員將這種技術稱為「海豚攻擊」( DolphinAttack)。他們將人聲語音指令轉換為頻率高於 20,000 赫茲的超聲波,人耳完全聽不見也無法辨識,但語音助理都能聽懂。

(Source:The DolphinAttack 研究團隊)

當時的測試,從蘋果、亞馬遜到三星、華為和聯想的語音助理幾乎全數淪陷,就連奧迪 Q3 都被控制重新導航。這個結果讓人震驚。

但讓人鬆一口氣的是,「海豚攻擊」漏洞有距離限制,必須在幾英尺甚至幾英寸之內才能有效攻擊,且需要在相對安靜的環境下操作──測試發現,在辦公室的成功率高達 100%,咖啡廳降為 80%,人來人往的街上只有 30%。

▲ 蘋果 HomePod。(Source:蘋果

對這次「噪音偽裝」漏洞,Google 回應,他們有一些功能可以減輕風險。比如用戶可啟用語音匹配功能,只有辨識出用戶本人語音時,Google Assistant 才會喚醒線上購物、訪問個人資訊等操作。

亞馬遜也表示有類似的保護措施:購買和智慧門鎖解禁等場景,用戶可設定需要提供口頭 PIN 碼才能進行。

蘋果則,他們的額外安全功能可以阻止 HomePod 隨意開門,而 Siri 在訪問敏感數據或打開應用程式等命令之前,iPhone 和 iPad 必須先處於解鎖狀態。

▲ Google Home。(Source:By NDB Photos (Google Home tech) [CC BY-SA 2.0], via Wikimedia Commons

雖有一定的保護措施,但要完全解決用戶的安全顧慮或許還很漫長。

拋開這兩次漏洞不談,語音助理被電視廣告喚醒完成購買行為的新聞時見之,關於語音助理是否在竊聽的隱私問題也一直熱議。

2017 年研究機構 Juniper Research 的一份報告,到 2022 年,全美將有 55% 家庭裝有智慧語音助理裝置。

(本文由 愛范兒 授權轉載;首圖來源:shutterstock)