潜在攻击隐患:通过激光控制Alexa、Siri等智能语音助手

Change 新闻 2019年11月8日发布
Favorite收藏

导语:研究人员发现了一种破解Alexa、Siri等智能语音助手新方法,只需通过激光就能无声地向语音助手发送一些用户无法察觉的命令,而无需对设备进行物理访问或与用户交互。

研究人员发现了一种破解Alexa、Siri等智能语音助手新方法,只需通过激光就能无声地向语音助手发送一些用户无法察觉的命令,而无需对设备进行物理访问或与用户交互。

这类“光指令”利用了智能助手麦克风的设计。此类麦克风也被称为微机电系统(MEMS),通过将声音(语音命令)转换为电信号来工作,但除了声音之外,研究人员还发现MEMS麦克风还能对对准它们的光产生反应。

研究人员表示,他们能够通过激光对各类流行语音助手(包括Amazon Alexa,Apple Siri,Facebook Portal和Google Assistant)上的麦克风发出一些无声指令,激光距离最远可达110米(360英尺)。

密歇根大学和东京电子通信大学的研究人员在周一发表的一份研究报告中写道:通过调制光束的电信号强度,攻击者可以欺骗麦克风产生电信号,就好像它们收到的是真实的音频一样。

MEMS麦克风具有一个小的内置膜片,称为振动膜,当受到声音或光线碰触时,振动膜会发送电信号并将其转换为命令。研究人员发现,他们可以使用光束的强度来“编码”声音——越强的光意味着越大的声音,越微弱的光则意味着几乎不发出声音,光线的强度也能导致振动膜移动并产生命令的电信号。

为了测试不同光强度下麦克风的输出结果,研究人员用Tektronix MSO5204示波器记录了二极管电流和麦克风的输出,实验是在一个普通的办公环境中进行的,有来自人类语音、计算机设备和空调系统的典型环境噪音。

在现实生活中的攻击中,攻击者可以站在房子外面,用激光照射语音助手(前提是能从窗外看见)。之后就可以命令语音助手开门、在线购物、远程启动车辆或其他进行恶意行为。

这是研究人员向Google Home发送命令的视频演示。

研究人员表示,更糟糕的是,这种攻击可以“轻松,廉价地发动”。他们使用的激光指示器在亚马逊上仅售14美元,再配备一个激光驱动器(通过提供电流来驱动激光二极管)和一个声音放大器就能轻易发动攻击。

考虑到实际运用中的距离,攻击者可能还需要用于激光聚焦的装备,包括一个齿轮三脚架头、长焦镜头或望远镜,以便能远距离看到麦克风端口。

研究人员使用多种使用语音助手的设备进行攻击测试,包括Google NEST Cam IQ、Echo、iPhone XR、三星Galaxy S9和Google Pixel2。他们表示,尽管论文关注的是Alexa、Siri、Portal和谷歌Assistant,但任何使用MEMS麦克风、不需要额外的用户确认的情况下的系统都可能容易受到此类攻击。

研究人员表示,到目前为止,还没有迹象表明这种攻击已被恶意利用。他们目前正在与语音助手供应商沟通解决方案。

好消息是,研究人员已经确定了可以帮助抵御攻击的步骤,例如进一步的身份验证,传感器融合技术(例如要求设备从多个麦克风获取音频)或在麦克风顶部安装覆盖层阻挡光指令。

他们说道:

附加的身份验证层可以在某种程度上减轻攻击的影响,比如让设备在执行命令之前向用户询问一个简单的随机问题,是防止攻击者成功执行命令的有效方法。

亚马逊和谷歌发言人均表示道他们目前正在仔细审查这份研究论文,用户和设备安全性是他们一直追求的目标。

本文翻译自:https://threatpost.com/alexa-siri-google-smart-speakers-hacked-via-laser-beam/149860/​如若转载,请注明原文地址: https://www.4hou.com/info/news/21415.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论