虽然如今手机里的大部分语音助手还达不到“智能”的程度,但是在某些场景下完成一些“指令式”操作还是绰绰有余:双手提着东西,唤醒Siri帮忙拨打电话;睡觉前,通过Siri下达关闭灯光的指令等等。但你有没有想过,这些平时能为我们的生活增添便捷的语音助手们,可能会在不经意间成为“泄密者”。
来自圣路易斯华盛顿大学的研究员最近披露了一种名为“Surfing Attack”的超声波攻击方式,通过放置手机的桌子或者其他固体来传输携带指令信息的超声波,从而实现操控语音助手的效果。
人耳听觉的频率在20Hz-20000Hz之间,高于20000Hz的超声波一般无法被人耳察觉,但是手机的麦克风却可以接收并处理这些声波,这也是“Surfing Attack”能够成功的原因之一。
此外,这种攻击还会通过桌子或者其他与手机接触的固体表面来传输声波信号,进一步降低了这些信号被察觉的可能性。
“如果你知道如何处理声音信号,你就可以操纵它们,这样一来当手机接收到这些被处理过的声波时,设备会认为这就是人们下达的命令。”发表了这一研究结果的研究人员介绍道。
研究人员演示了如何发起“Surfing Attack”:只见他们在电脑上输入代码之后,没过多久便唤醒了放置在桌子上的手机,并通过语音助手成功地让手机执行指令信息,例如使用前置摄像头拍摄等。
利用语音助手具备朗读信息或者拨打电话的功能,研究人员甚至能够通过“Surfing Attack”获得短信验证码,或者拨打诈骗电话来获取其他隐私信息等。
值得一提的是,“Surfing Attack”对于大部分手机可能还具有普遍性,因为研究人员在Google Pixel 3、三星Galaxy S9、iPhone X、小米8、华为荣耀10、摩托罗拉G5等17款热门机型上都成功发起攻击。
但这是否就意味着,如果你的手机放在桌子上,而且刚好没有锁定,那么黑客就能通过这种方式悄无声息地获取设备中的敏感数据呢?
事实上,发动“Surfing Attack”需要包括超声波发射器、压电式转换器、隐藏式麦克风等硬件和软件的协同,这也使得发动攻击的成本和门槛都更高。
研究人员也表达了“Surfing Attack”不太可能在日常生活中被频繁利用的观点,“我认为我们不会在日常场景下频繁看到这类攻击,但用于针对性攻击就说不定了”。
但由于“Surfing Attack”的确实存在可行性,如果真的有不法分子真的想利用这个特性发起攻击,通过开发出更加便携的攻击设备来提供成功率也不是没有可能。
所以更好的预防方式是用完手机之后随手锁屏,并且降低语音助手在锁屏状态下的权限。
当然不要随手将手机放在桌子上,而是放在口袋里或者其他织物表面也是一个方法,因为超声波在在通过柔软的织物表面后无法保证高保真度。
来源:威锋网