自苹果把 Siri 带入 iPhone 以来,语音助手如雨后春笋一般生长起来。
Siri、Cortana、Alexa、Google Assistant、Bixby……
但帮你给手机、电脑做一些操作,用 Alexa 控制一下家电,还是得心应手的。
最近,浙江大学的研究人员发现,通过一些手段,黑客可以在你完全不知情的情况下控制你的语音助手。
DolphinAttack
直译叫做海豚攻击,这个名字起得也是非常形象。
我们都知道海豚能发出超声波,而这种攻击也正是借助了超声波。
首先我们来正常唤醒一下 Siri,做一个对照。
工作人员用手机的 TTS 软件(比如翻译软件里的朗读),播了一段语音:
“Hey Siri,Call 1234567890.”(数字可以改成任意电话号码)
画面中有个噪音计,分贝飚到了80多
Siri 在息屏情况下被唤醒, 随即拨打了1234567890。
接下来咱们用 DolphinAttack 试试。
工作人员把手机接上了特殊的设备,开始测试。
看,这次没有发出人耳听得到的声音(噪音计上的数字没有特别大的波动)。
但 Siri 依然被唤醒了,并拨打了那个电话。
这是什么原理?
攻击的关键在于——泛音。
首先你要知道,声音由音源发出,经过空气传播,再被我们的耳朵(麦克风)接收。
在这个过程中,最原始的声音是“基音”,但它引起空气柱振动,会产生几段更小的振动,这就产生了“泛音”。
脑补一下吉他弦的振动
好,知道这件事之后,我们再来看手机的麦克风。
常见的两种麦克风
20kHz以上的声音是我们人耳所听不到的,我们称作超声波。
手机也知道人用不上这部分声音,所以就用了一种叫做“低通滤波器”的东西。
黑客想要让麦克风听到1000Hz声音。
现在,它就不需要发出1000Hz的声音,它只需发出20kHz以上某个频率的超声波。
然后利用那个超声波产生的泛音,让麦克风接收到就行了。
柱形图里红色的是泛音,黑色的是超声波
而麦克风接收到了泛音,会通过放大器放大,从而输入手机。
有些人会觉得,要用这种方法做坏事,还得那么多设备,肯定会被人察觉。
没错,实验室研究过程中,整套设备有这么多,这的确太显眼。
为了方便“作案”,研究团队整出了一套超便携的装置。
下一步再把电池做小一点,整套装置完全可以不动神色地潜入到你的身边。
更可怕的是,研究团队测试了市面上的主流语音助手,结果是:
点击查看大图
三星 Bixby 因为久久没能面世而躲过一劫。
利用它上一些恶意网站,利用它打一些乱七八糟的电话。
甚至,如果有些系统里的语音购物、支付功能够便捷,分分钟你的钱就没了。
所以,别一味地求方便,该要密码的还是锁上密码吧。
联系客服