本文講的是<b>使用超音波“無聲”劫持語音助理系統:以Siri、Google Now為例</b>,近日,中國安全研究人員發明了一種可以不用說話就能巧妙的激活語音識别系統的方式。他們通過使用人類無法聽到高頻聲波來對那些智能裝置的語音助手發出指令。
這些安全研究人員來自浙江大學的一個研究小組,他們是在觀察動物進行高頻聲波的互相溝通交流之後發現的這一方式,是以他們将這種技術稱為DolphinAttack(“海豚音攻擊”因為海豚正是通過高頻率的聲波進行交流的)。為了了解它是如何工作的,現在我們需要上一堂輕松的實體課。
技術原理
大多數電子産品中的麥克風都是通過使用一個微小的薄膜,就可以響應由聲波引起的氣壓變化而産生振動。而由于人們通常聽不到20千赫茲以上的任何信号,是以麥克風軟體通常會丢棄高于該頻率的信号,盡管在技術上它仍然可以被檢測到。是以,它被稱為低通濾波器。
麥克風可以以已知的頻率振動,但是在現實世界中,這個薄膜膜會受到諧波的影響 – 例如,400 Hz的音調也會引起200 Hz和800 Hz的響應。然而,這通常不是一個問題,因為諧波比原來的振動弱得多。
但是如果你想要在麥克風上産生一個100赫茲的音調,但出于其他原因,又不想讓被人聽到這種音調。這時,如果你能産生800 Hz的足夠強大的音調,那麼在麥克風上建立100 Hz的音調就會顯得十分微弱。并且其他人都會聽到原始的800 Hz音調,并且也不會知道該裝置已經産生了其他東西。
盡管上述所說的是一種更精确的方式,但這基本上都是研究人員才會做的。事實上,大多數麥克風在語音裝置激活時都可能被使用,比如,從手機到智能手表到家用智能裝置的中樞,都可能會受到之前所說的諧波影響。

實作過程
首先,研究人員想要利用更高的超音波頻率去建立了一個目标指令的音調。是以他們通過使用在500-1000HZ的分層音調去再現這些語音指令,然後利用超音波頻率對其進行模仿,以達到其目的。這是一個十分複雜的過程,不過卻基本不需要太多的硬體裝置就可以完成。
這樣子就導緻DolphinAttack發出的語音指令人類是完全聽不見的,導緻其無法被察覺,但卻可以通過裝置的音頻硬體來進行接收,并且能夠被語音識别系統正确了解。我們在主要語音識别系統上驗證了DolphinAttack,包括Siri,Google Now,Samsung S Voice,Huawei HiVoice,Cortana和Alexa都可以被控制。
他們能夠執行許多指令,從喚醒短語(“OK Google”)到多字請求(“解鎖後門”)。不同的手機和短語有不同的成功率,當然也可以在不同的距離進行工作,不過最遠是在5英尺左右的距離。
并且這一過程現在可以由研究人員建立的便攜式的系統來實作。
危害分析
我想,這毫無疑問是一個可怕的想法 ——看不見的指令在空中嗡嗡響着就導緻您的裝置來執行它們(當然Wi-Fi也可以做到)。但由于以下幾個原因,這一技術的危險性是比較有限的。
首先,您可以通過關閉喚醒短語來防禦DolphinAttack。這樣它就必須要在你打開聲音識别界面才能進行攻擊。
第二,即使你沒有關閉,許多裝置仍然會限制通路聯系人、應用以及網站的功能,直到你能解鎖為止。攻擊者可以詢問天氣或找到附近的地方,但是卻無法對您進行惡意的攻擊。
第三,也許是最明顯的,在現有的狀态下,甚至是在開放的手機中,攻擊都必須在幾英尺之内。即使他們足夠接近發出指令,如果你的手機響了,你馬上就會注意到。
當然,它仍然有可能被利用。很多電腦、智能家居、智能裝置的語音助手,甚至是奧迪智能汽車上也使用了語音助手的技術,所有很可能研究人員的攻擊對他們會有效。
目前可以确定的是,這一技術主要可以進行以下的攻擊:
監控:攻擊者可以撥打語音或者視訊電話來擷取到使用者周圍的聲音和圖像情況。
植入虛假資訊:攻擊者可以在使用者裝置的上發送虛假短信、郵件、釋出假的博文或者把虛假的事件添加到日程表上
拒絕服務:攻擊者可以打開飛行模式,讓裝置斷網。
隐蔽攻擊:螢幕解鎖以及語音回複都可能會暴露攻擊,不過攻擊者可以通過降低螢幕亮度或者音量來達到隐藏的目的。
總得來看,這種威脅可能不是特别現實,但它說明了攻擊者可能試圖破壞我們裝置的許多途徑。這也讓更多的技術人員在設計裝置的功能的時候能夠更注重來自多方面的安全性,進而能夠讓攻擊者失去可趁之機。
原文釋出時間為:2017年9月11日
本文作者:Change
本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。
<a href="http://www.4hou.com/info/news/7609.html" target="_blank">原文連結</a>