English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
谷歌、苹果、三星语音助理全中招,海豚攻击可用声波遥控手机
文章来源:奥航智讯  作者:SCA  发布时间:2020-03-05  浏览次数:573

人工智能面临的最大威胁是什么?当然是人工智能了。


对于智能手机和智能音箱语音助手的用户来说,下面是一条令人不安的新闻:安全研究人员近日成功展示了一个“黑科技”:利用超声波秘密激活并控制手机,拨打电话、拍照甚至收发短信,整个过程无需实际接触设备。


美中大学联合团队将这种攻击称为SurfingAttack交互式隐蔽攻击,可以利用人类听不见的超声波远程控制语音助手,以及任何支持语音命令的设备和服务,例如智能手机和智能音箱。


目前市场上主流的语音助理产品,例如谷歌助理、苹果Siri和三星Bixby,在听到主人的命令语句(例如Ok、Google)后,将被激活并监测主人语音并做出响应。


而此前安全业界已经发现,用超声波可以模拟人工智能助理接收的语音命令,只要设备在攻击者附近,理论上都可以实施此类攻击。

SurfingAttack的创新之处是是能够使用连接到其下方的圆形压电圆盘(PZT),通过智能手机接触的玻璃或木桌发送超声波命令。


尽管SurfingAttack模拟的办公室攻击场景距离只有43厘米,但将信号收发装置隐藏在桌面下仍是一种比以前的技术更合理,更容易隐藏的攻击方法。


如展示该方法的视频所述,远程笔记本电脑使用文本语音转换(TTS)模块生成语音命令,然后使用Wi-Fi或蓝牙将其传输到现场的收发装置。



智能手机集体沦陷,只有华为、三星手机“免疫”



研究人员在苹果、谷歌、三星、摩托罗拉、小米和华为的17种不同型号的智能手机(上图)上测试了该方法,在其中15款产品上成功部署了SurfingAttack。研究人员能够激活语音助手,命令他们解锁设备,进行重复的自拍照,进行欺诈性通话,甚至使手机读取用户的短信,包括SMS验证码。


值得注意的是,接受测试的产品中有两款对SurfingAttack攻击“免疫”,分别是华为的Mate 9和三星的Galaxy Note 10,安全研究团队认为,这是是因为这两款手机的制造商使用了特定的材料能够抑制超声波。



深度伪造“助攻”海豚攻击


从理论上讲,手机和智能设备的语音助手只响应主人的语音,但是现在攻击者可以使用机器学习软件(如Lyrebird)来克隆语音助手,前提是能够捕获并克隆受害者的声音。


SurfingAttack受到2017 DolphinAttack概念验证的启发,该概念证明了超声助手如何劫持语音助手。


除语音外,安全研究者此前还实施过其他方式的声音攻击来绕过物理隔离,例如通过计算机CPU电流声甚至电脑风扇噪音中窃取数据。



如何防御SurfingAttack攻击

★ 留心放在桌面上移动设备。

★ 减少桌子与手机的接触表面积。

★ 尽量不要将手机直接放在坚硬的桌面上,放在柔软的织物上。

★ 请使用不常见的材料(如木头)制成的较厚的手机壳(硅胶壳已测无效)。

★ 关闭手机的锁屏消息通知显示和语音解锁。

★ 锁屏状态禁用语音助手,并在放下设备时随手锁定设备。


论文地址:

https://surfingattack.github.io/papers/NDSS-surfingattack.pdf


文章来源安全牛,转载请标明出处,如有侵权请联系删除。


 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司