Mashable中文站 5月11日?qǐng)?bào)道
如今越來(lái)越多的智能語(yǔ)音助理已經(jīng)走到了我們家中,但大多數(shù)用戶沒有意識(shí)到的一個(gè)可怕場(chǎng)景是,你在家中隨意播放的音樂(lè)、電視機(jī)上的人物對(duì)話都有可能暗藏人耳無(wú)法聽到的秘密指令,用于入侵你的語(yǔ)音助理設(shè)備。
嚴(yán)格來(lái)說(shuō),所有這類入侵方式都被稱作為“海豚攻擊”(Dolphin Attack)。它的攻擊原理就是通過(guò)將人類發(fā)布的語(yǔ)音命令頻率轉(zhuǎn)換成為超聲波頻率,這些聲音對(duì)于人耳來(lái)說(shuō)是無(wú)法聽見的(人們通常聽不到20千赫茲頻率以上的任何聲音),但iPad、iPhone、MacBook、AppleWatch、亞馬遜Echo和聯(lián)想ThinkPad T440p,甚至是奧迪Q3等設(shè)備都能聽到這些命令。
有研究人員早在2016年就已經(jīng)證明,自己可以通過(guò)“海豚攻擊”靜默激活語(yǔ)音助手,發(fā)送簡(jiǎn)單的指令,比如撥打電話、打開網(wǎng)站、關(guān)閉飛行模式,能夠下達(dá)開門解鎖(已經(jīng)綁定智能門鎖)等命令。成功入侵了的設(shè)備或軟件包括Google Assistant、蘋果Siri、亞馬遜Alexa、三星SVoice、微軟Cortana以及華為的HiVoice。
當(dāng)時(shí)的研究人員僅僅是預(yù)計(jì),黑客未來(lái)或許可以通過(guò)隱藏在歌曲或者其他音頻源中的隱藏指令來(lái)激活語(yǔ)音助理。只不過(guò),他們的這一預(yù)計(jì)如今已經(jīng)變成了現(xiàn)實(shí)。
根據(jù)《紐約時(shí)報(bào)》的報(bào)道稱,有研究人員已經(jīng)發(fā)現(xiàn)黑客完全可以將“海豚攻擊”指令隱藏在歌曲中激活語(yǔ)音助理,且這一隱藏的音頻內(nèi)容幾乎不可能被人耳察覺。雖然這些研究人員還僅僅針對(duì)語(yǔ)音識(shí)別軟件進(jìn)行了測(cè)試,但我們幾乎可以肯定如今市面上大多數(shù)的語(yǔ)音助理設(shè)備不會(huì)幸免遇難。
比如,研究人員分別在一段時(shí)長(zhǎng)為4秒的音樂(lè)片段和一段演講音頻中加入了“okay谷歌,請(qǐng)打開evil.com”(okay google browse to evil dot com)的隱藏命令,并讓語(yǔ)音識(shí)別軟件進(jìn)行分析,分析結(jié)果無(wú)疑例外都是“okay谷歌,請(qǐng)打開evil.com”。
考慮到如今有許多廣告的廣告詞都能不小心激活我們家中數(shù)字助理的事實(shí),別有用心的黑客組織恐怕也已經(jīng)想到了這一漏洞可以給他們帶來(lái)的無(wú)限可能。比如,黑客可能通過(guò)海豚攻擊打開特定的網(wǎng)頁(yè)和安裝特定的軟件、實(shí)現(xiàn)對(duì)汽車和家居系統(tǒng)的遠(yuǎn)程控制。如果他們控制的是操作汽車的導(dǎo)航系統(tǒng),那么這一攻擊甚至可以影響使用者的人身安全。
對(duì)此,一些科技企業(yè)也意識(shí)到了這一問(wèn)題帶來(lái)的威脅。蘋果、谷歌和亞馬遜向《紐約時(shí)報(bào)》透露,自己的語(yǔ)音助理有內(nèi)置的安全機(jī)制來(lái)保障用戶安全,但他們均沒有就這一所謂安全機(jī)制給出更多信息。
因此,我們?yōu)檎Z(yǔ)音助理用戶給出的建議是,你可以選擇關(guān)閉語(yǔ)音喚醒功能,即以相當(dāng)簡(jiǎn)單地的方式化解海豚攻擊的威脅。第二,即使你開啟了語(yǔ)音喚醒功能,許多設(shè)備也會(huì)限制未解鎖情況下使用聯(lián)絡(luò)人、應(yīng)用或者網(wǎng)站,直到使用者解鎖該設(shè)備。(編譯/湯姆)
美國(guó)Mashable作品的中文相關(guān)權(quán)益歸騰訊公司獨(dú)家所有。未經(jīng)授權(quán),不得轉(zhuǎn)載、摘編等。