新華社記者顏之宏,、張璇,、朱涵

手機一直隨身攜帶,綁定的網購賬戶卻“擅自做主”買了一箱牛奶,;會議進行中,,手機居然“自作主張”呼出電話,將會議“直播”了出去……
有一種“海豚音”,,不動聽,,你也聽不見,你的手機卻“唯命是從”——在實驗室場景中,,可以在手機用戶毫無察覺的情況下,,用人耳聽不到的超聲波啟動手機語音助手功能,實現包括網購,、撥打電話,、查看文檔等在內的一系列私密操作。這種被命名為“海豚音攻擊”的新型攻擊方式究竟是何方神器,?記者進行了調查,。
暗器!大品牌手機全沒扛住“海豚音”
在浙江大學電氣工程學院智能系統(tǒng)安全實驗室內,,徐文淵教授正和自己的研究生們進行驗證實驗,,將人聲加載為人耳聽不見的超聲波,對一款蘋果手機進行模擬攻擊,。
在操作實驗中,,研究人員用事先錄制好的語音對著一臺iPhoneSE說:“嗨,Siri,,撥打1234567890,。”隨即Siri響應了這個指令,撥出了電話,。接著研究人員掛掉電話,,鎖住屏幕,,再用一個超聲波播放器把人聲的頻率轉化成超聲波頻率,然后對Siri發(fā)出相同指令,,它同樣響應且撥出了電話,。
“海豚音攻擊”的威脅并不僅局限在智能手機的語音助手上。在一項測試實驗中,,研究人員利用超聲波“黑”進了車載語音助手,,并開啟了汽車天窗。
記者在實驗現場了解到,,研究人員對“海豚音攻擊”進行了近2000次的實驗,,測試對象包括蘋果Siri、亞馬遜Alexa,、三星SVoice,、微軟Cortana以及華為HiVoice等在內的6種極為廣泛使用的智能語音助手,除了沒能把一臺iPhone?。叮校欤酰笊系模樱椋颍閱拘淹?,其余測試均顯示成功。
據徐文淵介紹,,他們之所以把這種攻擊命名為“海豚音攻擊”,,是因為海豚的叫聲是一種超聲波。“我們設計了一種完全無聲的攻擊,,將正常的語音調制成超聲波載波上的語音命令,,當其頻率大于2萬赫茲時,,人耳無法聽見,,但手機的語音助手依然可以接收這樣的命令。”
萬幸,!科學家先于黑客發(fā)現這個漏洞
一眾知名品牌手機在面對“海豚音攻擊”時顯得毫無招架之力,,值得慶幸的是,科學家先于黑客發(fā)現了這個漏洞,,并已向有關手機廠商提交了實驗數據,。
“海豚音攻擊”對普通人究竟會有什么影響?在浙江某企業(yè)從事融資上市工作的胡先生告訴記者,,自己經常使用手機查閱工作郵箱和微信,,里面含有一些商業(yè)敏感信息,“手機一旦被談判對手用這種方式‘黑’進,,那我們談判的籌碼就沒有了,。”胡先生說,自己偶爾會使用語音助手查詢天氣或股票信息,,但沒想到這個不起眼的“小助手”有可能成為別人的“小間諜”,。交談后,,胡先生果斷在手機設置中將語音助手關閉了。
盡管目前研究團隊的驗證結果都是在2米之內的距離下產生,,但據該團隊介紹,,目前最先進的超聲波發(fā)射器可以實現2公里范圍的傳播,這也意味著未來更多的攻擊可能性,。
在充分了解該實驗的操作過程和數據結果后,,360安全研究員嚴敏睿認為,“海豚音攻擊”的發(fā)現讓廣大安全研究人員開始關注除手機系統(tǒng)本身外的硬件安全問題,。“現在的手機越來越智能,,傳感器也越來越多,這也就意味著手機如果被入侵,,黑客就可以獲取更多的用戶隱私數據,。”嚴敏睿說。
記者調閱了研究團隊與各手機廠商的往來郵件記錄,,其中華為,、亞馬遜和三星三家反應最為積極,均表示正在積極調查有關漏洞,;蘋果,、谷歌和安卓則僅表示收悉相關內容,將會給予反饋,。截至記者發(fā)稿,,后三家公司中,僅安卓公司于近日向徐文淵團隊發(fā)來最新郵件回復,,稱“在經過技術和安全團隊的調查后,,我們認為這個漏洞最好在未來通過手機的硬件進行修復”。
預警,!監(jiān)管應盡早為用戶穿上“鐵布衫”
有可能升級為手機用戶安全新隱患的“海豚音攻擊”也并非防不勝防,,可推廣的防御手段包括以升級軟件的方式替代硬件召回、建立行業(yè)準入機制,、及早預警等,。
該團隊建議重新設計語音可控制系統(tǒng)以防御聽不到的語音命令攻擊。“通過軟件升級的方式讓硬件‘學會’辨識聲音來源究竟是人聲還是超聲波,,可比召回所有智能手機進行硬件調整效率更高,。”徐文淵說
上海信息安全行業(yè)協(xié)會專委會副主任張威認為,這種攻擊方式主要針對的是人工智能領域,。只要裝載了語音助手的設備都可能被攻擊,,一旦未來這些設備接入物聯(lián)網,將會為使用安全埋下較大隱患,。
專家因此建議,,有關部門盡早介入調查,,發(fā)布該漏洞信息,督促相關手機生產廠商加快推出漏洞補丁,,以保障用戶財產權和隱私權,。同時,有關部門也應加快出臺相應的行業(yè)準入標準,,對包括可執(zhí)行操作指令的收聲傳感器在內的新興電子元器件劃定“安全紅線”,。
