信息來源:安全牛
人工智能面臨的最大威脅是什么?當然是人工智能了。
對于智能手機和智能音箱語音助手的用戶來說,下面是一條令人不安的新聞:安全研究人員近日成功展示了一個“黑科技”:利用超聲波秘密激活并控制手機,撥打電話、拍照甚至收發(fā)短信,整個過程無需實際接觸設備。
美中大學聯(lián)合團隊將這種攻擊稱為SurfingAttack交互式隱蔽攻擊,可以利用人類聽不見的超聲波遠程控制語音助手,以及任何支持語音命令的設備和服務,例如智能手機和智能音箱。
目前市場上主流的語音助理產(chǎn)品,例如谷歌助理、蘋果Siri和三星Bixby,在聽到主人的命令語句(例如Ok、Google)后,將被激活并監(jiān)測主人語音并做出響應。
而此前安全業(yè)界已經(jīng)發(fā)現(xiàn),用超聲波可以模擬人工智能助理接收的語音命令,只要設備在攻擊者附近,理論上都可以實施此類攻擊。
SurfingAttack的創(chuàng)新之處是是能夠使用連接到其下方的圓形壓電圓盤(PZT),通過智能手機接觸的玻璃或木桌發(fā)送超聲波命令。
盡管SurfingAttack模擬的辦公室攻擊場景距離只有43厘米,但將信號收發(fā)裝置隱藏在桌面下仍是一種比以前的技術(shù)更合理,更容易隱藏的攻擊方法。
如展示該方法的視頻所述,遠程筆記本電腦使用文本語音轉(zhuǎn)換(TTS)模塊生成語音命令,然后使用Wi-Fi或藍牙將其傳輸?shù)浆F(xiàn)場的收發(fā)裝置。
智能手機集體淪陷,只有華為、三星手機“免疫”
研究人員在蘋果、谷歌、三星、摩托羅拉、小米和華為的17種不同型號的智能手機(上圖)上測試了該方法,在其中15款產(chǎn)品上成功部署了SurfingAttack。研究人員能夠激活語音助手,命令他們解鎖設備,進行重復的自拍照,進行欺詐性通話,甚至使手機讀取用戶的短信,包括SMS驗證碼。
值得注意的是,接受測試的產(chǎn)品中有兩款對SurfingAttack攻擊“免疫”,分別是華為的Mate 9和三星的Galaxy Note 10,安全研究團隊認為,這是是因為這兩款手機的制造商使用了特定的材料能夠抑制超聲波。
深度偽造“助攻”海豚攻擊
從理論上講,手機和智能設備的語音助手只響應主人的語音,但是現(xiàn)在攻擊者可以使用機器學習軟件(如Lyrebird)來克隆語音助手,前提是能夠捕獲并克隆受害者的聲音。
SurfingAttack受到2017 DolphinAttack概念驗證的啟發(fā),該概念證明了超聲助手如何劫持語音助手。
除語音外,安全研究者此前還實施過其他方式的聲音攻擊來繞過物理隔離,例如通過計算機CPU電流聲甚至電腦風扇噪音中竊取數(shù)據(jù)。
如何防御SurfingAttack攻擊
★ 留心放在桌面上移動設備。
★ 減少桌子與手機的接觸表面積。
★ 盡量不要將手機直接放在堅硬的桌面上,放在柔軟的織物上。
★ 請使用不常見的材料(如木頭)制成的較厚的手機殼(硅膠殼已測無效)。
★ 關(guān)閉手機的鎖屏消息通知顯示和語音解鎖。
★ 鎖屏狀態(tài)禁用語音助手,并在放下設備時隨手鎖定設備。