设为首页  |   加入收藏
联系方式:13117207019
首页   |   公司简介   |   新闻动态   |   产品展示   |   工程案例   |   服务流程   |   答疑解惑   |   客户感言   |   联系我们
 
  新闻动态 您现在的位置: 主页 > 新闻动态 >
学者发现语音助手漏洞:几乎都能被超声波操纵
时间:2017-09-12 12:08  来源:未知  作者:木木

  浙大学者发现语音助手破绽 简直都能被听不见的声音操纵

  浙江在线9月11日讯(浙江在线记者 曾福泉 通信员 周炜)你手中的iPhone里那个一向听话的Siri忽然开端莫名其妙地不停往外拨电话,你客厅茶几上的亚马逊Echo一个接一个地下单买你不需要的东西……怎么回事?这些智能语音助手显然接到了命令,匪夷所思之处在于,命令是由你听不到的另一个声音所发出的。

  用人耳听不到的超声波作为攻击手腕掌握语音助手,这不是科幻片中的场景,而是在浙江大学的实验室里真实发生了。国家青年千人方案入选者、浙大电气工程学院智能系统安全实验室徐文渊教学团队发现,目前几乎所有语音助手产品(手机、平板、智能家居语音节制等)所使用的麦克风里都存在一个硬件漏洞,攻击者可以把人耳朵语音的频率加载到超声波上,悄无声息地向语音助手发出指令。相关论文已被将于10月举办的国际盘算机协会计算机与通讯安全会议(ACM CCS)吸收,论文内容已在实验室网站发布。

  论文作者之一浙大电气工程学院智能系统平安试验室冀晓宇老师说,在实验中,团队应用超声波发射装置胜利攻击了谷歌、亚马逊、微软、苹果、三星、华为等IT巨头的多个搭载语音助手的产品,波及手机、平板、电脑,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的HiVoice无一幸免。在论文中,浙大团队把这一攻打命名为"海豚音攻击"。"这种袭击就像黑客把持海豚用超声波发出语音指令一样。"冀晓宇说。

  徐文渊说,目前语音助手产品所使用的麦克风均由几家主要供应商生产,因此一个通用构造引发的漏洞就涌现在了几乎所有产品身上。通常,语音助手用麦克风录取人类语音,随后由语音识别系统加以识别,把语音转化为文本,系统再执行这些文本指令。"当我们把人类语音搭载到超声波这样的高频率时,人耳就听不到了。但是,由于硬件漏洞,它依然可以被这些麦克风录取,随后又被解调成人类语音的频率,从而能被语音识别系统识别。"徐文渊说。科研团队还发现,即使对于采取声纹维护的语音助手来说,声纹敏感度往往较低,攻击者仍旧能够用语音合成的方法模拟声纹并破解。

  随着智能语音技巧精度不断晋升,智能语音接口的用途不断拓展,智能语音助手开始在智能家庭、智能办公等场景中表演越来越重要的角色。语音助手的安全性成为一个极为重要的问题。此前,网络保险的研究更多地着眼于数字世界,好比病毒检测等。"我们团队则着眼于模仿信号阶段——即模拟信号被转变为数字信号之前,同样需要安全防备。"徐文渊说。

  应对海豚音攻击,一个终极的办法是麦克风供给商针对性地改进硬件设计,让麦克风不再能录取高频率的声音,但这需要一个较长的过程。改良语音识别软件,教会其更好地辨认主人的声音则是更应急的方法。

  目前,海豚音攻击需要在离语音助手较近的距离动员才干见效。你的街坊暗中操纵你客厅里的语音助手给买东西的情景尚不太可能在现实中产生。徐文渊说,在相应的软硬件改良推出之前,谨慎地封闭"Hey Siri"这样的语音激活功能,可能是一般消费者防范海豚音攻击的保险选择。

上一篇:完成“生命对接” 河南两志愿者同日捐献造血干细胞
下一篇:四川警方发布通缉令 追捕30名制毒在逃嫌疑人

友情链接:

湘ICP备14011374号-1