翻譯 | AI科技大本營(rgznai100)
參與 | shawn瀏覽器
經過在人類聽不到的頻率上對他們進行耳語,黑客能夠控制世界上最流行的語音助手。
中國的研究人員發現,蘋果、谷歌、亞馬遜、微軟、三星和華爲的語音助手都存在着可怕的漏洞。它影響了全部運行Siri的iPhone和Macbook,全部的Galaxy手機、全部運行Windows10的PC,甚至連Amazon的Alexa助手都受波及。
浙江大學的一個研究小組使用了一種叫作海豚攻擊的技術,將典型的語音指令轉換成超聲波頻率,這種頻率對人類的耳朵來講過高了,根本聽不到。但經過麥克風和軟件給咱們永遠在線的語音助手提供能量,這是徹底能夠解讀的。
這是個相對簡單的翻譯過程,他們用咱們聽不到的頻率發出了幾個字,就控制了這個小配件。
研究人員不會僅是經過「嘿,Siri」或者「好的,Google」,他們還能夠告訴iPhone撥打1234567890,或者告訴一臺iPad來FaceTime撥打號碼。他們能夠強迫Macbook或Nexus 7打開一個惡意網站,他們能夠命令亞馬遜Echo打開後門,連奧迪Q3的導航系統也能夠被重定向到一個新的位置。「這些聽不見的語音指令爲常見的設計帶來了挑戰,由於以前的設計是創建在對手最多試圖經過可聽見的語音操縱一個語音助手而且能夠被警報用戶檢測到的假設上的。」 該研究小組寫了一篇論文,而且剛剛在ACM計算機和通訊安全會議上被採納。
換句話說,硅谷設計了人性化的用戶界面,並對其進行了巨大的安全監督。雖然咱們可能聽不到壞人說話,但咱們的電腦顯然能夠。「從用戶體驗的角度來看,這感受像是一種背叛。」非營利組織SimplySecure的設計總監Ame Elliott這樣說。「你如何與設備互動的前提是告訴它該怎麼作,因此無聲的,偷偷摸摸的命令是使人震驚的。」
爲了破解每一個語音助手,研究人員使用了一款包含3美圓額外硬件的智能手機,其中包括一個微型揚聲器和amp功能。理論上,他們的方法如今是公開的,任何人只要有一點技術知識就能夠操做,只要兜裏有幾塊錢就能夠了。在某些狀況下,這些攻擊只能在幾英寸以外進行,不過像Apple Watch這樣的小工具在幾英尺內就容易受到攻擊。從這個意義上說,很難想象亞馬遜的Echo會被海豚攻擊侵入。
一個想要打開你家後門的入侵者必須先要侵入你家內部,靠近你的回聲。可是,破解一部iPhone彷佛是小菜一碟,一個黑客只須要在人羣中從你身邊走過去。他們會把手機拿出來,在你聽不到的頻率上播放一個命令,你的手機就會在你的手裏晃來晃去。所以,也許你不會看到Safari或Chrome加載了一個網站,該網站又運行代碼來安裝惡意軟件,而你手機的內容和通訊都是開放的,任由他們去探索。
研究人員在論文中解釋說,這一漏洞是由硬件和軟件問題的結合而來的。
像Siri、Alexa和GoogleHome這樣的語音助手背後的麥克風和軟件是能夠收集人類聽力外圍20KHZ之外的沒法被聽到的聲頻的。(20 KHz有多高?就在幾年前,一種蚊子的手機鈴聲就在網上瘋傳,這讓那些沒有喪失聽力的年輕學生在不被老師聽到的狀況下就能夠給他們的朋友發短信)
根據Fitbit這樣的產品的創始人和工業設計師Gadi Amit的說法,
這類麥克風的設計讓他們很難防範這種攻擊。麥克風組件自己有不一樣的類型,可是大多數使用的空氣壓力可能沒法從超聲波中被屏蔽。Amit解釋說。基本上,當今最流行的麥克風都是將湍流的空氣或聲波轉換成電子波,而阻止這些超級聽力的功能是不可能的。
這就意味着,咱們須要軟件來破譯人類的語言和機器的語音。從理論上講,蘋果或谷歌能夠命令他們的助手永遠不服歷來自低於20kHz的數字音頻過濾器的命令。「等等,這我的命令個人時候,來自一個他們不可能說話的聲音範圍!我不打算聽他們的」。
但浙江研究人員的發現,每一家主要的語音助理公司都表現出了在20kHz以外發送命令的脆弱性。
爲何亞馬遜和蘋果會留下如此巨大的漏洞,而這個漏洞可能會被軟件輕易地堵住?咱們還不知道,不過咱們已經聯繫了蘋果、谷歌、亞馬遜、微軟、三星和華爲。但至少有兩種理論是徹底可信的,這兩種理論都是爲了讓語音助手更加用戶友好。
第一個是聲音助理實際上須要超聲波來聽到人們的聲音,而不是用那些高頻率的聲音來分析聲音。「請記住,語音分析軟件可能須要你的聲音中的每個提示來建立它的理解」, Amit說,「過濾掉咱們語音系統的最高頻率,可能會有負面影響,會下降整個系統的理解分數。」 即便人們不須要超聲波來聽別人的聲音,也許咱們的電腦也會依賴他們。
第二個緣由是,已經有公司正在研發經過超聲波來改善用戶體驗,包括手機和配件的通訊。最值得一提的是,亞馬遜的dash鍵能夠和手機在18Hz的頻率上匹配,還有谷歌的Chromecast能經過超聲波來匹配。對於終端用戶來講,這種匹配方式創造了在電子時代所能期待的最神奇的體驗。(它是怎麼工做的?誰關心啊,它很神奇就對了!)
可是因爲它們工做的時候咱們聽不見,一樣它們發生問題的或者被黑客入侵的時候咱們也沒法察覺。它們設計的時候就是不可見的。這也就至關於開着一輛引擎沒有聲音的車子。若是正時皮帶壞了,你也只有在汽車停下來時候才發覺,而這時候引擎已經被毀了。用戶友好性也帶來更多的安全隱患。咱們的瀏覽器很輕鬆並且隱蔽的收集cookies,市場營銷人員能夠經過它們在任何角落跟蹤到咱們。咱們的手機會把咱們的照片和聯繫人備份到雲上,這會誘使那些專一的黑客來建立一個完整的關於咱們私生活的倉庫。
每次咱們發明一項很好用的技術,都會默認它帶來的隱性成本:咱們我的的脆弱性。這個語音指令的研發只是由設計帶來的更多的安全漏洞清單中的最新的一個,但也許這是硅谷對嶄新事物的安全性不屑一顧的最好例子。
「我認爲硅谷在如何不誤用產品上存在盲點,這本應該是產品規劃時候最強的一部分。」Elliott說。「語音系統很難保證安全,這也會提出問題,很難理解系統是如何工做的,有時候須要反覆思考才能設計出來。我以爲必需要通過艱苦的努力才能解開無縫語音,而且思考如何在系統工做中加入更多的可視化。」
目前有一個相對簡單的,針對海豚攻擊的解決方案。你須要作的只是關掉手機或者平板上的Siri或者谷歌助手的一直打開鍵,這樣黑客就沒法給你的手機發送指令了。(除了你正在跟手機說話的時候),一樣亞馬遜Alexa和谷歌Home都有靜音鍵來擺平大多數這樣的小花招(谷歌Home沒有被測試,不過理論上講它也同樣易受攻擊)。安全
固然這些解決方案也會弄巧成拙,若是咱們可以安全使用語音助手的惟一方法是不讓它們聽到,那咱們研究出語音助手的目的是什麼呢?也許這些計算機起初並不存在於咱們的生活中,或者公共場合也不會處處都是。
咱們已經聯繫了蘋果、谷歌、亞馬遜、微軟、三星還有華爲。若是後續還有故事的話咱們會繼續更新。
做者|
Mark Wilson
Fast公司供職的一位資深做家,他建立了Philanthroper網站,這是他回饋的一個簡單方式。cookie
原文地址
http://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa