超声波能不知不觉 操控你的手机


  

  

  新华社电 随着技术发展,越来越多智能设备添加了“语音助手”,用户只需“动动嘴”就能使用电子设备。然而,11日在北京召开的中国互联网安全大会上,浙江大学电气工程学院智能系统安全实验室的徐文渊教授团队发现,智能设备的麦克风存在一个硬件漏洞,只要让“语音助手”接收并执行超声波指令,就能“黑”进智能设备。

  徐文渊说,研究发现,当把普通语音转换成人耳无法识别的超声波后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。

  在实验中,团队成功“骗过”了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的HiVoice无一“幸免”。

  在实验中,浙大电气工程学院研究生张国明等还通过超声波发射装置,“无声”地操控亚马逊语音购物助手,偷偷启用导师徐文渊的账号,在亚马逊网站上下单了一箱牛奶。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了车顶的天窗。

  该团队将这种攻击命名为“海豚攻击”,“因为海豚的叫声是一种超声波。”

  据了解,相关论文已被网络安全领域四大顶级学术会议之一的ACM计算机与通信安全会议接收。各大IT设计制造厂商对浙大这群“破坏者”们的研究动向也表示出兴趣。据了解,研究团队已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。