苹果Siri等智能语音识别遭“海豚攻击” 专家:用户不放心可禁用语音助手

法制晚报2017-09-1417:20:00

法制晚报·看法新闻(记者 黎史翔 实习生 张子微)智能语音助手可以听懂人声下达的指令,但同时也带来了新的安全问题。最近来自中国浙江大学智能系统安全实验室的研究人员发现了一种叫Dolphin Attack(海豚攻击)的声波程序,可以在人不知道的情况下控制包括苹果Siri、亚马逊Alexa在内的手机智能语音软件。

这给智能语音系统带来了新的安全隐患,“海豚攻击”可以命令手机语音助手访问恶意网站,或者打开飞行模式,切断无线网络。

网络安全专家表示,包括苹果Siri在内的智能语音识别系统之所以非常容易被“海豚攻击”攻击,原因其实非常简单,主要是因为所有的供应商和软件公司从未遇到过这类的攻击。而专家表示,如果不放心用户可以禁用语音控制助手。

苹果Siri等多款语音助手遭海豚攻击被“唤醒”

人类可以听到的声音频段是20赫兹到20000赫兹之间,以外的频段分别叫次声波和超声波,人的耳朵听不到。“海豚攻击”就是一种超声波。在实验中,研究人员先用手机录音对着一台苹果iPhone说:“ 嗨, Siri,拨打1234567890。” 随即Siri 响应了这个指令,拨出了电话。接着研究人员挂掉电话,锁住屏幕,再用一个超声波放大器把人声的频率转化成超声波频率,然后对这台Siri 发出同样的指令,它同样响应了而且拨出了电话。

“海豚攻击”测试实验,红色的设备是超声波放大器。图片来自网络

研究人员用不同手机机型测试了苹果Siri、亚马逊Alexa、微软Cortana、谷歌Chrome 等六种智能语音助手,除了没能把一台iPhone 6 Plus 上的Siri 唤醒外,其余的都中招了。

可命令Siri等访问恶意网站 切断网络

这就给智能语音系统带来了新的安全隐患,比如有人可以在你听不到的情况下,让“海豚攻击”命令手机语音助手访问恶意网站,或者打开飞行模式,切断无线网络。

研究人员通过“海豚攻击”能够引导设备访问恶意网站,然后下载恶意软件,或者利用零日漏洞进行攻击或进一步控制设备(被发现后立即被恶意利用的安全漏洞)。

他们还可以让设备启动发出声音和进行视频通讯,例如打电话或是视频呼叫。而通过被操纵的设备的麦克风,用户的活动将被监视。

另一个可以利用“海豚攻击”的命令则是可以从用户账号发送短信和电子邮件。这种攻击还可以用来在网络和社交媒体上发送未经授权的帖子,或者在用户的日程表上添加假事件,这取决于用户同步的语音向导助理的应用程序。

此外,研究人员还能够迫使关联的设备连接,调至飞行模式,有效地切断用户设备与互联网及其他通信的联系。

不过“海豚攻击”也不是一用就灵,它的效果会受到超声波深度、频率、背景噪音等一系列因素的影响。例如它在1.75米外就不能唤醒语音助手了,而且有时候唤醒了也不能下达指令。此外,在用Siri做实验时,“海豚攻击”唤醒了Siri,但在距离1.1 米的地方让它命令Siri拨打1234567890 却没有成功。

另外,语音助手也不太能听懂“海豚攻击”下达的长句子指令,在用三星Galaxy S6 Edge 测试时,它能在113.5分贝的声音强度下听懂单个词形式的指令,但是听不懂11个单词组成的句子。

专家说法

此前从未遭遇此类袭击 被黑客广泛使用可能性不大

网络安全咨询公司浪石香港负责人沙迪·安杜什接受法制晚报·看法新闻记者采访时表示,包括苹果Siri在内的智能语音识别系统之所以非常容易被“海豚攻击”攻击,原因其实非常简单,主要是因为所有的供应商和软件公司从未遇到过这类的攻击。

安杜什表示,其实这一攻击的威胁实际上并没有那么大,因为要使得这一攻击真正奏效需要非常具体的条件,那就是攻击者必须使用具体的超声设备,而且必须非常接近想要攻击的对象。而且如果攻击一旦发生,用户也很有可能意识到,因为很多操作都需要用户自己确认才能进行下一步动作。

安杜什说,因此,这一方法可能无法被黑客们广泛使用。但是对于用户,为了避免遭受袭击,建议用户限制手机中的语音控制助手的功能使用。此外,应该时刻关注手机中语音助手的“不寻常行为”,如果实在不放心就禁用语音控制助手。

而本次研究的研究人员也给出了防范措施。他们提到“海豚攻击”能够攻击成功的关键不在于语音助手,而在于扬声器能够听到20000赫兹以上的声波,如果生产厂家把扬声器换掉,问题就可以解决。

漏洞频现

Siri漏洞被利用访问用户手机、照片等信息

法制晚报·看法新闻记者了解到,这不是Siri等智能语音助手首次发现漏洞。早在2015年9月,据Tech Times报道,黑客能够利用iOS 9.1中的一项漏洞,在没有密码的情况下使用Siri访问手机的通讯录、照片和信息服务。

社交媒体YouTube的一名用户在视频中展示了如何攻击。黑客四次输入一个错误的四位数密码。在第五次尝试中,黑客输入两个数字,然后在输入另外两个数字时迅速地将Home键按下。随后,Siri会弹出,黑客会用它来打开内置的时钟。

在敲击时钟时,攻击者按下“+”图标,允许访问搜索功能。从那以后,黑客就可以不受限制地访问用户的iMessage。一旦黑客侵入了iMessage,现在就有可能阅读、删除甚至添加联系人。通过添加个人资料,黑客还可以访问保存在iPhone上的用户照片。

同年11月,来自法国安全机构ANSSI的安全人员发现了一种向连接到 iOS 或 Android 设备的耳机发送无线电波的方式。这些无声的无线电波可以模拟唤醒 Siri 的按键操作,然后向其发出模拟的语音指令。一旦手机被唤醒之后,黑客就可以利用这些模拟指令发送个人信息、进入应用和打开电子钱包。

不到一年,2016年4月,又有Youtube用户发现了一项存在于iOS9.3.1正式版中的系统漏洞,用户在锁屏状态下可以直接通过Siri访问联系人和照片。

根据一名YouTube用户提供的视频显示,在锁屏状态下,用户无需输入锁屏密码,即可通过Siri来轻松访问iPhone6s/6s Plus中的照片及通讯录信息。当用户对Siri发出访问Twitter或邮箱地址的语音指令时,通过点击邮箱信息等,3D Touch功能将允许用户直接访问手机中的通讯录,随后进入相册。

从视频来看,该用户通过Siri和3D Touch访问通讯录和照片的过程并不复杂,很容易被其他用户学会。

在 Siri这个漏洞被爆出之后,苹果在第二天迅速修复了这个问题。

今年5月,一位来自Reddit的用户发现,一个和Siri有关的Bug允许用户访问锁定的iPhone的蜂窝数据设置,而整个操作过程都不需要密码。具体情况如下,当Siri被要求调出蜂窝数据设置时,锁定屏幕上会出现一个关闭该功能的选项,用户无需输入密码。而当Siri被特别要求关闭蜂窝数据开关时,Siri会首先要求密码。

目前还不清楚这个漏洞会带来什么影响,因为还有其它方法可以从锁定的iPhone上禁用蜂窝服务。目前这一漏洞适用于iOS 9和iOS 10目前的所有版本。

举报