手机一直随身携带,绑定的网购账户却“擅自做主”买了一箱牛奶;会议进行中,手机居然“自作主张”呼出电话,将会议“直播”了出去……有一种“海豚音”,不动听,你也听不见,你的手机却“唯命是从”——在实验室场景中,可以在手机用户毫无察觉的情况下,用人耳听不到的超声波启动手机语音助手功能,实现包括网购、拨打电话、查看文档等在内的一系列私密操作。这种被命名为“海豚音攻击”的新型攻击方式究竟是何方神器?
在浙江大学电气工程学院智能系统安全实验室内,徐文渊教授正和自己的研究生们进行验证实验,研究人员用事先录制好的语音对着一台iPhoneSE说:“嗨,Siri(苹果手机的语音助手),拨打1234567890。”随即Siri响应了这个指令,拨出了电话。接着研究人员挂掉电话,锁住屏幕,再用一个超声波播放器把人声的频率转化成超声波频率,然后对Siri发出相同指令,它同样响应且拨出了电话。
记者在实验现场了解到,研究人员对“海豚音攻击”进行了近2000次的实验,测试对象包括苹果、亚马逊、三星、微软以及华为等在内的6种极为广泛使用的智能语音助手,除了没能把一台iPhone上的语音助手唤醒外,其余测试均显示成功。
据徐文渊介绍,他们之所以把这种攻击命名为“海豚音攻击”,是因为海豚的叫声是一种超声波。“我们设计了一种完全无声的攻击,将正常的语音调制成超声波载波上的语音命令,当其频率大于2万赫兹时,人耳无法听见,但手机的语音助手依然可以接收这样的命令。”
一众知名品牌手机在面对“海豚音攻击”时显得毫无招架之力,值得庆幸的是,科学家先于黑客发现了这个漏洞,并已向有关手机厂商提交了实验数据。
(新华社 11.1)