一條條超聲波語音指令
你聽不見,車和手機卻被控制
浙大研究團隊“黑”進多個品牌硬件漏洞,谷歌蘋果華為亞馬遜無一幸免
相關廠商已接受他們的“補漏”建議
本報記者 章咪佳 通訊員 周煒
徐文淵(左二)和團隊成員在利用設備向亞馬遜Echo發布“無聲的指令”。 通訊員盧紹慶 攝“我們學校有個教授,剛買了一輛特斯拉,本來我們想‘黑’進它的導航系統,導他去一個莫名其妙的地方,可惜車載麥克風的密封性做得太好了。”
9月11日舉行的中國互聯網安全大會(2017ISC)上,浙江大學徐文淵教授在臺上發言,聽起來卻像是一個愛搞破壞的壞學生。
她和團隊,還搞了一系列類似的“破壞”——他們利用麥克風的硬件漏洞,成功“黑”進智能設備的語音助手系統,通過發出人耳無法聽到的超聲波語音,讓語音助手執行荒謬甚至危險的指令。
他們已經成功攻擊了多個品牌的語音助手系統,谷歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana以及華為的HiVoice無一“幸免”。
目前,相關廠商已經接受他們的“補漏”建議,正召集研發人員研究對策,讓產品變得更加安全。
你的手機可以被人無聲控制
學生們正通過設備攻擊特斯拉的語音助手系統。通訊員盧紹慶 攝你一覺醒來,從睜開眼睛開始,所有的事物,都不必親力親為,聲音可以喚醒一切:打開窗簾,啟動咖啡沖泡,聲控解鎖,開啟自動駕駛。這已經是可以想象到的未來的智能生活。
但假如它們在你不知覺的情況下出了問題呢?家里的語音助手裝置,反而成了外部竊聽的通道;你的汽車執行了異常的導航指令,突然來個急轉彎或急剎車。它們其實都是受到了語音攻擊。
徐文淵教授說,語音助手的工作原理,就是通過麥克風接收人類語音,語音識別系統進行識別,把語音轉化為數字文本指令,系統依文本指令執行操作。
一般來講,人耳可以聽到的聲音在20至20000赫茲之間,而徐文淵團隊發起的語音攻擊,用的是20000至40000赫茲的超聲波語音指令。它像海豚的叫聲一樣,人耳是聽不見的。
錢報記者在浙江大學見識了一回這樣的“無聲攻擊”。
在浙大電氣工程學院的智能系統安全實驗室(USSLab)里,研究生張國明等通過超聲波發射裝置,操控Amazon Echo(亞馬遜開發的一款語音購物助手設備),悄無聲息地在亞馬遜網站上下單了一箱牛奶,用的正是徐文淵的賬號,而她正在一步之遠的地方和同事熱烈討論著,毫無察覺。
問題出在一款麥克風的硬件上。谷歌、特斯拉、亞馬遜、微軟、蘋果、三星、華為等多個品牌的產品,均使用這一款麥克風。團隊成員冀曉宇老師解釋,團隊在發表相關論文前,已經向所涉及的廠商發去了“補漏”建議。
攻擊,是為了更加安全
發現問題的人,一定要比真正搞破壞的人快一步。徐文淵課題組每天都在打開腦洞:什么環節可能被攻擊?
這不,浙大的“X教授”就倒霉了,他新買的特斯拉 Model S 85,也成為了被攻擊對象。
“我們本來想攻擊特斯拉的導航系統和娛樂系統,但是沒有得手。麥克風被包裝在一個塑料殼中,密封性很好,必須將麥克風從車體內拆卸出來才能實現攻擊。”一位同學說。
畢竟是老師的車,大家就放了它一馬。
但特斯拉可不是第一次被“黑”。2016年,徐文淵和另外兩位中國科學家通過無線電波、聲和光,成功“欺騙”了一輛特斯拉的傳感器,導致它在自動駕駛狀態下,“眼睛”失效了。
對此,特斯拉官方回復:“我們非常欣賞 Wenyuan(徐文淵)團隊對自動駕駛系統傳感器的攻擊,我們將會和 Wenyuan 的團隊共同研究,如何應對這樣的攻擊。”
徐文淵的名字,后來上了特斯拉安全研究員名人堂。
徐文淵自己的私家車也為此遭過殃。2011年時,徐文淵還在美國南卡羅萊納大學任教。當時,美國出臺一項新規:所有的新車,必須安裝胎壓監測系統。學生拆了她的車,并通過發送無線信號,讓車上的胎壓監測控制器“謊報”胎壓。
因為這次攻擊,幾大汽車廠商開始重新設計通信協議,新一代的胎壓監測器有效避免了這一缺陷。
?
相關鏈接:
被騙后男子“拜師學藝” 先鎖對方手機后要錢解鎖?
·凡注明來源為“海口網”的所有文字、圖片、音視頻、美術設計等作品,版權均屬海口網所有。未經本網書面授權,不得進行一切形式的下載、轉載或建立鏡像。
·凡注明為其它來源的信息,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。
網絡內容從業人員違法違規行為舉報郵箱:jb66822333@126.com