温馨提示

1、列表网提醒您:在交易前请仔细核实商家真实资质!如发现非法商家,欢迎广大网民举报,举报电话:4000-999-800。

2、该信息由列表网网友发布,其真实性及合法性由发布人负责,列表网仅引用以供用户参考,详情请阅读列表网免责条款。

3、在签订合同或相关协议之前,任何要求预付定金、汇款等方式均存在风险,谨防上当受骗!

详情描述

自从人工智能成为新的风口之后,如今就变成了“张口即来”的时代。苹果的 Siri、Google Assistant、亚马逊的 Alexa、微软的 甚至三星、小米和华为,都迫不及待地要上台来好好比一比。

不过虽然动动嘴就能下指令让“助手们”帮你完成一切是挺爽的,这事却也没那么简单。近,来自浙江大学的一个研究团队就发现,如今市场上的热门智能语音助手都或多或少存在着一些安全漏洞,只要运用一个小小的技巧,就可以轻易地“黑”进去控制它们。


(图片来自:Getty)

他们把这个小技巧命名为“海豚攻击”(The DolphinAttack),只要将特殊的语音指令转换为类似于海豚的超声波,便可以在人类无法感知的情况下对智能语音助手下指令,实现“隐形”的操纵。

在测试中,研究人员不用像平时一样使用或者“Okay Google”来唤醒智能语音助手,他们只要在一台智能手机上安装一个微型的话筒和扩音器,便可以采用“海豚攻击”来对指令进行重新编码,然后就能偷偷地让你的 iPhone 拨号,让你的 MacBook 打开一个恶意网站,或者让你的亚马逊 Echo “敞开后门”。就连搭载了智能语音助手的奥迪 Q3,也能被控制着重新给自己的导航系统定位。


(图片来自 研究团队)

从理论上来说,只要了解了这个原理,稍微懂一些相关知识的人都可以完成这个“攻击”。

在大部分情况下,这种“攻击”仅能在距离被攻击者的很近的范围内实现,因此一般对在远处放置的智能语音音箱来说,要通过这种方式来控制稍微有点难度。不过对于如今能够随身携带的各类智能手表、手机等设备来说,攻击者要想“黑”进去就比较容易了。


(图片来自:iMore)

比如说攻击者可以在人群中使用手机播放一段人耳听不到的超声波指令,那么周边的设备就很容易被这种指令所“劫持”,去完成攻击者所下达的命令。

根据这支来自浙大的团队近期发表的论文,如今市面上包括 Siri、Alexa、Google Assistant 等在内的主流智能语音助手,都可以捕捉到超过 20kHz 的声波。但对于人耳来说,20 kHz 却是一个临界值。


(图片来自

为什么这些公司宁可留着这么一个漏洞也不考虑提高一下产品的安全等级呢?这就不得不提到到产品的易用性了。

首先,为了能更好地“理解”用户下达的指令,这些语音助手们实际上需要尽可能多地捕捉各种语音信息包括人耳可以接收到的声音以及人类听不到的各种音频。如果为了提高安全性而减少它们能接收的声音范围的话,这些语音助手可能就没法那么“智能”了。

其次,很多公司为了给智能语音助手创造更多的使用场景,已经在各种设备互联中使用了超声波连接。比如说亚马逊可以自动下单的 Dash Button 和手机的连接,大概使用的音频在 18 kHz 左右。对于普通用户来说,他们基本感知不到这种被“隐形化”的连接声音,因此才能获得一种类似魔法般的使用体验。


(图片来自:CNET)

正因为如此,这种“用户友好型”的设计和数据信息安全越来越成为了一种悖论般的存在。来自非营利性机构 的设计总监 表示:

我认为硅谷方面在关于产品会不会被滥用方面还存在很多盲点,很多时候产品规划和设计并不如想象中那么完善。语音控制系统显然很难去保障安全,这方面应该提高警惕。

目前,还是有一些措施可以防范类似于“海豚攻击”的行为的。比如说关闭 Siri 和 Google Assistant 的常开装置,这样黑客就没办法通过这种方式侵入你的手机了;而对于亚马逊和 Google Home 这样的智能音箱来说,它们本身就有可以静音的设置。

不过如今这些保护措施还是处于“用户自我防范”的状态,各大厂商们会对此采取什么防范措施,仍然是个未知数。

图片展示

  • 里有卖手机,要真的
里有卖手机,要真的
1/1
  • 里有卖手机,要真的