苹果、三星都中招 "海豚音攻击"是何方神器?

09.11.2017  21:50

新华社杭州10月31日电  题:苹果、三星都中招——“海豚音攻击”究竟是何方神器?

新华社记者颜之宏、张璇、朱涵

手机一直随身携带,绑定的网购账户却“擅自做主”买了一箱牛奶;会议进行中,手机居然“自作主张”呼出电话,将会议“直播”了出去……

有一种“海豚音”,不动听,你也听不见,你的手机却“唯命是从”——在实验室场景中,可以在手机用户毫无察觉的情况下,用人耳听不到的超声波启动手机语音助手功能,实现包括网购、拨打电话、查看文档等在内的一系列私密操作。这种被命名为“海豚音攻击”的新型攻击方式究竟是何方神器?记者进行了调查。

暗器!大品牌手机全没扛住“海豚音”

在浙江大学电气工程学院智能系统安全实验室内,徐文渊教授正和自己的研究生们进行验证实验,将人声加载为人耳听不见的超声波,对一款苹果手机进行模拟攻击。

在操作实验中,研究人员用事先录制好的语音对着一台iPhoneSE说:“嗨,Siri,拨打1234567890。”随即Siri响应了这个指令,拨出了电话。接着研究人员挂掉电话,锁住屏幕,再用一个超声波播放器把人声的频率转化成超声波频率,然后对Siri发出相同指令,它同样响应且拨出了电话。

“海豚音攻击”的威胁并不仅局限在智能手机的语音助手上。在一项测试实验中,研究人员利用超声波“黑”进了车载语音助手,并开启了汽车天窗。

记者在实验现场了解到,研究人员对“海豚音攻击”进行了近2000次的实验,测试对象包括苹果Siri、亚马逊Alexa、三星SVoice、微软Cortana以及华为HiVoice等在内的6种极为广泛使用的智能语音助手,除了没能把一台iPhone 6Plus上的Siri唤醒外,其余测试均显示成功。

据徐文渊介绍,他们之所以把这种攻击命名为“海豚音攻击”,是因为海豚的叫声是一种超声波。“我们设计了一种完全无声的攻击,将正常的语音调制成超声波载波上的语音命令,当其频率大于2万赫兹时,人耳无法听见,但手机的语音助手依然可以接收这样的命令。”

万幸!科学家先于黑客发现这个漏洞

一众知名品牌手机在面对“海豚音攻击”时显得毫无招架之力,值得庆幸的是,科学家先于黑客发现了这个漏洞,并已向有关手机厂商提交了实验数据。

“海豚音攻击”对普通人究竟会有什么影响?在浙江某企业从事融资上市工作的胡先生告诉记者,自己经常使用手机查阅工作邮箱和微信,里面含有一些商业敏感信息,“手机一旦被谈判对手用这种方式‘黑’进,那我们谈判的筹码就没有了。”胡先生说,自己偶尔会使用语音助手查询天气或股票信息,但没想到这个不起眼的“小助手”有可能成为别人的“小间谍”。交谈后,胡先生果断在手机设置中将语音助手关闭了。

尽管目前研究团队的验证结果都是在2米之内的距离下产生,但据该团队介绍,目前最先进的超声波发射器可以实现2公里范围的传播,这也意味着未来更多的攻击可能性。

在充分了解该实验的操作过程和数据结果后,360安全研究员严敏睿认为,“海豚音攻击”的发现让广大安全研究人员开始关注除手机系统本身外的硬件安全问题。“现在的手机越来越智能,传感器也越来越多,这也就意味着手机如果被入侵,黑客就可以获取更多的用户隐私数据。”严敏睿说。

记者调阅了研究团队与各手机厂商的往来邮件记录,其中华为、亚马逊和三星三家反应最为积极,均表示正在积极调查有关漏洞;苹果、谷歌和安卓则仅表示收悉相关内容,将会给予反馈。截至记者发稿,后三家公司中,仅安卓公司于近日向徐文渊团队发来最新邮件回复,称“在经过技术和安全团队的调查后,我们认为这个漏洞最好在未来通过手机的硬件进行修复”。

预警!监管应尽早为用户穿上“铁布衫”

有可能升级为手机用户安全新隐患的“海豚音攻击”也并非防不胜防,可推广的防御手段包括以升级软件的方式替代硬件召回、建立行业准入机制、及早预警等。

该团队建议重新设计语音可控制系统以防御听不到的语音命令攻击。“通过软件升级的方式让硬件‘学会’辨识声音来源究竟是人声还是超声波,可比召回所有智能手机进行硬件调整效率更高。”徐文渊说

上海信息安全行业协会专委会副主任张威认为,这种攻击方式主要针对的是人工智能领域。只要装载了语音助手的设备都可能被攻击,一旦未来这些设备接入物联网,将会为使用安全埋下较大隐患。

专家因此建议,有关部门尽早介入调查,发布该漏洞信息,督促相关手机生产厂商加快推出漏洞补丁,以保障用户财产权和隐私权。同时,有关部门也应加快出台相应的行业准入标准,对包括可执行操作指令的收声传感器在内的新兴电子元器件划定“安全红线”。