|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区
您需要 登录 才可以下载或查看,没有账号?立即注册
×
研究人员说,在配备“雪莉”或“Google Now”的设备上使用海豚声等高频声音可能导致用户不知情的危险命令。
中国周大学的一个研究小组已经证明,“Dolphin Attack”的方法适用于各种硬件,包括Siri,Google Now,Kotana和Alexa。
海豚攻击是指使用超声波进行攻击,无法被人听到。
研究人员实验证明,攻击者可以利用对人类无法听闻的言语命令。
我已经使用内置手机在iPhone上订购了面对面的电话,并试图在Google即时智能手机上切换到飞行模式。即使是奥迪汽车导航系统的操纵攻击也是成功的。
发现的各种硬件攻击能够以非常低的成本运行。我们只需要3美元就可以使用放大器和超声波换能器电池。
这种攻击技术也可能通过个人智能手机远程利用Google Home或Amazon Echo。
例如,如果攻击者将包含语音命令的音频剪辑或视频剪辑上传到诸如YouTube的网站,则在受害者的终端上播放语音或视频。
在这个时候,担心像Google Home,Alexa终端和手机这样的受害者周围的语音可控系统可能会随意操作。
这种攻击通过将人类语音命令转换到20 kHz以上的超声波频率来起作用20kHz是人类难以听到的高频范围,攻击者可以在语音控制系统上放置无声的命令。
攻击者可以使用对人类无法使用的命令来执行另一种恶意行为。也可以在终端上打开一个恶意网站,激活相机来监控一个人,或者将垃圾邮件发送到存储的联系人。
海豚攻击利用每个系统的音频硬件,而不是特定语音控制系统的漏洞。
这次攻击在Kotana上处理iPhone,iPad,MacBook,Apple Watch,Amazon Echo,Samsung Galaxy S6 Edge和Lenovo Thinkpad。 iPhone 6 Plus是唯一可以防止Dolphin攻击成为实验装置的设备。
为了使该实验成功,攻击者需要在目标语音控制硬件的2米范围内接近。然而,使用更高性能的设备可能会增加距离,团队说。
实验表明,与通常选择飞行模式的命令相比,调用特定电话号码或打开特定网站更为困难。
他们还发现了一种攻击方法来识别和执行特定于每个系统的语音激活命令(例如,“Hayashiri”)。
为了防止这种攻击,研究人员建议麦克风不能检测到20 kHz以上的频率。 |
|