自从人工智能成为新的风口之后,如今就变成了“张口即来”的时代。苹果的 Siri、Google Assistant、亚马逊的 Alexa、微软的 Cortana,甚至三星、小米和华为,都迫不及待地要上台来好好比一比。 不过虽然动动嘴就能下指令让“助手们”帮你完成一切是挺爽的,这事却也没那么简单。最近,来自浙江大学的一个研究团队就发现,如今市场上的热门智能语音助手都或多或少存在着一些安全漏洞,只要运用一个小小的技巧,就可以轻易地“黑”进去控制它们。 (图片来自:Getty) 在测验中,研究人员不用像平时一样运用“Hey Siri”或者“Okay Google”来唤醒智能语音助手,他们只要在一台智能手机上安装一个微型的话筒和扩音器,便可以采用“海豚攻击”来对指令进行重新编码,然后就能偷偷地让你的 iPhone 拨号,让你的 MacBook 打开一个恶意网站,或者让你的亚马逊 Echo “敞开后门”。就连搭载了智能语音助手的奥迪 Q3,也能被控制着重新给自己的导航系统定位。 (图片来自:The DolphinAttack 研究团队) 在大部分情况下,这种“攻击”仅能在距离被攻击者的很近的范围内实现,因此一般对在远处放置的智能语音音箱来说,要通过这种方式来控制稍微有点难度。不过对于如今能够随身携带的各类智能手表、手机等设备来说,攻击者要想“黑”进去就比较容易了。 (图片来自:iMore) 根据这支来自浙大的团队近日发表的论文,如今市面上包括 Siri、Alexa、Google Assistant 等在内的主流智能语音助手,都可以捕捉到超过 20kHz 的声波。但对于人耳来说,20 kHz 却是一个临界值。 (图片来自:Pinterest) 首先,为了能更好地“理解”用户下达的指令,这些语音助手们实际上需要尽可能多地捕捉各种语音信息——包括人耳可以接收到的声音以及人类听不到的各种音频。如果为了提升安全性而减少它们能接收的声音范围的话,这些语音助手可能就没法那么“智能”了。 其次,很多公司为了给智能语音助手创造更多的运用场景,已经在各种设备互联中运用了超声波连接。比如说亚马逊可以自动下单的 Dash Button 和手机的连接,大概运用的音频在 18 kHz 左右。对于普通用户来说,他们基本感知不到这种被“隐形化”的连接声音,因此才能获得一种相似魔法般的运用体验。 (图片来自:CNET)
现在,还是有一些措施可以防范相似于“海豚攻击”的行为的。比如说关闭 Siri 和 Google Assistant 的常开装置,这样黑客就没办法通过这种方式侵入你的手机了;而对于亚马逊和 Google Home 这样的智能音箱来说,它们本身就有可以静音的设置。 不过如今这些保护措施还是处于“用户自我防范”的状态,各大厂商们会对此采取什么防范措施,依旧是个未知数。
|