有没有想过假如你的智能手机开始打电话,发信息并浏览恶意网站,那是什么情况呢?这不是危言耸听,因为黑客可以通过手机语音助手实现这一操作。

浙江大学的一个安全团队发现了一种无需机主说话就激活语音识别系统的方法,而且此法适用于所有主流语音助手。此法名为“海豚攻击”,攻击者将超声波频率导入语音助手的指令中,这种指令人类听不见,但却能被智能设备捕捉。具备了这一技术,网络罪犯就可以悄无声息地劫持Siri和Alexa等语音助手,而且可迫使语音助手打开恶意网站,甚至可能打开智能锁。

语音助手漏洞——海豚攻击可利用超声波劫持所有主流语音识别平台

这种攻击适用于所有主流语音识别平台,影响的移动平台包括iOS和安卓系统。所以,无论你是用苹果还是Nexus还是三星,你的设备都存在风险。海豚攻击适用于一切语音助手,包括Siri,谷歌语音助手,三星S语音,华为HiVoice,Cortana以及Alexa,还有iPads,MacBook,亚马逊Echo甚至是奥迪Q3,总共16款设备,7种系统,无一幸免。此攻击利用了人耳不能接收20kHz频率以上声波的特性。但是麦克风软件可以检测20kHz频率以上的声波。海豚攻击使得语音助手很容易被劫持。

攻击者利用这种技术可以做什么?

攻击者可以发送超声波指令让设备执行恶意操作,包括浏览恶意网页,并且可以从这样的网页发起下载驱动型攻击或者利用所劫持设备的零日漏洞进行攻击。
监听操作——让劫持的设备拨出视频通话或拨出电话,然后就能获得访问设备图片和声音的权限。
输入虚假信息——攻击者可以让被劫持设备发送虚假信息,邮件并发布虚假帖子,或在日历中假如虚假事件。
DoS——可输入指令将设备调成飞行模式,从而断开所有WiFi连接。

可操作范围

掩饰攻击——由于屏幕显示和声效都会暴露攻击,所以攻击者可通过调暗屏幕和调低音量掩饰自己的攻击行为。研究者们通常发送的超声波频率是25到39kHz。攻击范围最大可达175厘米,具有很好的可操作性。更糟糕的是,即便是攻击者没有直接访问设备的情况下,这种人耳听不见的指令在所有被测硬件上可以被语音识别系统准确翻译。

语音助手漏洞——海豚攻击可利用超声波劫持所有主流语音识别平台

如果防御海豚攻击?

浙江大学这个安全团队建议设备厂商做一些硬件替换,将设备调整为自动忽略频率为20kHz的指令或者任何其他不能被人耳听到的指令。研究者还表示,“要改进麦克风,使其能拒绝任何超声波信号。”对于终端用户而言,防御这类攻击的快速方案是在官方补丁出来之前,关闭有语音助手的应用。

关闭语音应用简单步骤:

禁用iPhone:
iPad或iPod touch上的Siri:进入“设置”页面→点击“通用”→点“访问限制”→Siri,禁用Siri即可。

关闭Cortana:
打开Windows PC端的Cortana,选择右边的Notebook图标,点设置,然后禁用Cortana。

关闭亚马逊Echo的助手Alexa
关闭顶部元件的麦克风按钮,指示灯会变成红色,Echo就会停止响应你的唤醒指令,直到你再把麦克风打开。

关闭Google Home:
将Google Home的麦克风静音,按住后部的物理静音键。