首页>社情·民意>你言我语 你言我语

浙大教授千次实验证实 手机语音漏洞或被“黑”

2017年09月14日 10:57 | 作者:王煜 | 来源:新京报
分享到: 

语音助手存漏洞可远程操控手机

浙大教授徐文渊经过上千次实验证实;涉及多个品牌;研究论文已被计算机领域顶级安全会议接收

徐文渊教授和她的研究团队发现语音助手存在安全漏洞。图片来源:新京报

设想一个场景:你正在与同事讨论问题,放在一旁的手机却在暗中“忙活”,比如打开购物网站下单、拨打电话、打开文档和照片逐个查看。

这样的场景并非“黑科技”,而是切实发生在浙江大学智能系统安全实验室内。近日,浙江大学电气工程学院徐文渊教授团队经过上千次实验后证实,利用智能手机普遍应用的语音助手,通过麦克风收集使用者语音,并将之加载至人耳无法听见的超声波上,可以实现对智能手机的远程操控。

昨日,徐文渊接受新京报独家专访时称,语音助手所存在的漏洞,广泛出现在包括苹果、三星、华为、谷歌、亚马逊等品牌中。目前,团队已将相关数据发送至厂商,并收到积极回应。

多个品牌语音助手存在漏洞

浙江大学电气工程学院的实验室内,导师徐文渊正在与同事商量周一出差的细节。不远处,研究生张国明等,通过一种超声波发射装置,对徐文渊的手机进行远程控制,并操控语音购物助手,自如地在亚马逊网站上下单了一箱牛奶,以及一些零食,完成了付费。整个交易过程中,张国明所使用的,一直是导师徐文渊的账号。

这是徐文渊团队正在进行的一项实验:通过人耳无法听见的超声波,实现对智能手机的远程操控。在另一项实验中,团队成员利用超声波启动了车载语音助手,开启了天窗。

近年来,语音助手占领几乎全部智能设备。用户只需动口,便能操控电子设备。然而,浙江大学电气工程学院徐文渊教授团队研究发现,利用手机麦克风的硬件漏洞,可实现让语音助手接收并执行超声波指令。

新京报记者从浙江大学获悉,徐文渊教授团队在实验中,成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,均无一幸免。

研究结果显示苹果、三星、华为、联想、LG等品牌的多个语音助手可被远程操控。图片来源:新京报

已向相关厂家提出“补漏”建议

语音助手的工作原理,就是通过麦克风收录人类语音,通过语音识别系统加以识别,把语音转化为文本,系统依文本执行指令。麦克风作为一种基本的电子器件,将声音信号转换为电信号。“这是模拟信号转换为数字信息的第一道门。”

徐文渊团队研究发现,当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。“当我们把人类语音搭载到超声波这样的高频率时,人耳就听不到了。但是,由于硬件漏洞,它仍然能够被这些麦克风录取,随后又被解调成人类语音的频率,从而能被语音识别系统识别。”

按照徐文渊的说法,目前语音助手产品所使用的麦克风,集中由几家主要供应商生产,因此一个漏洞会出现在几乎所有产品上。团队发现,即便是采用声纹保护的语音助手,攻击者仍然可以用语音合成的方法模拟声纹,并进行破解。

团队成员冀晓宇介绍,实验室将这种攻击形式,命名为“海豚攻击”,“因为海豚的叫声是一种超声波。”

新京报记者了解到,这一研究的相关论文已被网络安全领域四大顶级学术会议之一的ACM CCS接收,并引起全球范围内的关注。“事实上,我们一直与业界有沟通”,徐文渊解释,在研究结果正式发表之前,他们已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。

编辑:李晨阳

01 02

关键词:手机 语音 实验 漏洞

更多

更多