自蘋果把 Siri 帶入 iPhone 以來,語音助手如雨後春筍一般生長起來。
Siri、Cortana、Alexa、Google Assistant、Bixby……
各家科技巨頭基本都有了自己的語音助手。
而這些語音助手雖然遠遠稱不上智能。
但幫你給手機、電腦做一些操作,用 Alexa 控制一下家電,還是得心應手的。
可你有沒有想過,這裡面也許也存在著風險……
最近,浙江大學的研究人員發現,通過一些手段,黑客可以在你完全不知情的情況下控制你的語音助手。
他們把這種攻擊方式叫做——
DolphinAttack
直譯叫做海豚攻擊,這個名字起得也是非常形象。
我們都知道海豚能發出超聲波,而這種攻擊也正是藉助了超聲波。
廢話不多說,看看怎麼攻擊吧。
首先我們來正常喚醒一下 Siri,做一個對照。
工作人員用手機的 TTS 軟件(比如翻譯軟件裡的朗讀),播了一段語音:
“Hey Siri,Call 1234567890.”(數字可以改成任意電話號碼)
畫面中有個噪音計,分貝飈到了80多
Siri 在息屏情況下被喚醒, 隨即撥打了1234567890。
好,用過 iPhone 的應該都熟悉這個功能,沒毛病。
接下來咱們用 DolphinAttack 試試。
工作人員把手機接上了特殊的設備,開始測試。
看,這次沒有發出人耳聽得到的聲音(噪音計上的數字沒有特別大的波動)。
但 Siri 依然被喚醒了,並撥打了那個電話。
這……
這是什麼原理?
丁少來給大家解釋一下
攻擊的關鍵在於——泛音。
這玩意說起來太晦澀,我就用最通俗的語言解釋一下。
首先你要知道,聲音由音源發出,經過空氣傳播,再被我們的耳朵(麥克風)接收。
在這個過程中,最原始的聲音是“基音”,但它引起空氣柱振動,會產生幾段更小的振動,這就產生了“泛音”。
腦補一下吉他弦的振動
舉個栗子,比如400Hz的音調會引起200Hz和800Hz的響應。
好,知道這件事之後,我們再來看手機的麥克風。
常見的兩種麥克風
20kHz以上的聲音是我們人耳所聽不到的,我們稱作超聲波。
手機也知道人用不上這部分聲音,所以就用了一種叫做“低通濾波器”的東西。
會把超過20kHz的聲音給過濾掉。
好,重點來了。
黑客想要讓麥克風聽到1000Hz聲音。
現在,它就不需要發出1000Hz的聲音,它只需發出20kHz以上某個頻率的超聲波。
然後利用那個超聲波產生的泛音,讓麥克風接收到就行了。
柱形圖裡紅色的是泛音,黑色的是超聲波
當然,這個泛音我們人耳也能接收到,只不過太弱了,我們察覺不到。
而麥克風接收到了泛音,會通過放大器放大,從而輸入手機。
接下來,你的語音助手就被控制了……
有些人會覺得,要用這種方法做壞事,還得那麼多設備,肯定會被人察覺。
沒錯,實驗室研究過程中,整套設備有這麼多,這的確太顯眼。
為了方便“作案”,研究團隊整出了一套超便攜的裝置。
下一步再把電池做小一點,整套裝置完全可以不動神色地潛入到你的身邊。
太可怕了……
更可怕的是,研究團隊測試了市面上的主流語音助手,結果是:
點擊查看大圖
可以說是全軍覆滅了,連奧迪 Q3 上的語音助手都被攻破了。
三星 Bixby 因為久久沒能面世而躲過一劫。
黑客可以利用這個幹什麼?那就太多了!
利用它上一些惡意網站,利用它打一些亂七八糟的電話。
甚至,如果有些系統裡的語音購物、支付功能夠便捷,分分鐘你的錢就沒了。
細思極恐啊……
所以,別一味地求方便,該要密碼的還是鎖上密碼吧。