0

以前,雷鋒網(wǎng)向你展示過浙江大學(xué)一項(xiàng)神奇的研究:靠“海豚音”超聲波黑掉智能音箱。這次,我們又要向你介紹一個(gè)匪夷所思的黑掉智能音箱的研究:不靠聲音,靠光!
安全研究員居然連網(wǎng)絡(luò)都沒用,直接用激光就能對語音助手發(fā)號施令。
怎么肥四?
原來,只用激光束就能黑掉搭載 Alexa 和 Siri 的智能音箱。更可怕的是,這個(gè)過程完全無需物理接觸,更是不用與受害者套近乎,你只需向語音助手發(fā)送無聲命令,就能解鎖別人的家門。
此類攻擊被研究人員稱為“光之命令”,它充分利用了智能助手的麥克風(fēng)設(shè)計(jì),即 MEMS(微電子機(jī)械系統(tǒng))麥克風(fēng)。工作時(shí),麥克風(fēng)會將聲音(語音命令)轉(zhuǎn)化為電信號以便系統(tǒng)進(jìn)行后續(xù)處理。不過除了聲音,研究人員還發(fā)現(xiàn) MEMS 麥克風(fēng)對直射過來的光也非常敏感。
研究人員表示,通過強(qiáng)激光就能直接向語音助手推送無聲命令,最遠(yuǎn)可在 110 米開外。可怕的是,幾乎所有市售的語音助手都會中招,比如亞馬遜 Alexa、蘋果 Siri、Facebook Portal 和 Google Assistant。
“將電信號整合進(jìn)激光束后,攻擊者就能完成對麥克風(fēng)的欺騙,讓它們感覺自己聽到了真正的語音。”密歇根大學(xué)及電子通訊大學(xué)(日本)研究人員在一份報(bào)告中寫道。
MEMS 麥克風(fēng)中安置了一塊能感應(yīng)到聲或光的隔膜片,而聲或光攜帶的電信號隨后會被轉(zhuǎn)譯為命令,從而幫助智能助手完成輸入工作。這就是一個(gè)容易被利用的弱點(diǎn),攻擊者通過改變激光的強(qiáng)度模擬出了聲音攜帶的電信號,從而實(shí)現(xiàn)了對智能語音助手的控制。
為了復(fù)現(xiàn)整個(gè)過程,研究人員對激光的強(qiáng)度進(jìn)行了測量(使用光電二極管功率傳感器),同時(shí)測試了不同光照強(qiáng)度對麥克風(fēng)輸出帶來的影響。
“我們用 Tektronix MSO5204 示波器記錄了二級管電流和麥克風(fēng)的輸出。”研究人員說道。“而且試驗(yàn)就是在普通的辦公環(huán)境下進(jìn)行的,周圍不但有人聲,還有計(jì)算機(jī)與空調(diào)等設(shè)備帶來的噪音。”
也就是說,在真實(shí)的黑客攻擊中,攻擊者完全可以站在你家外面,然后用激光通過窗戶照射智能音箱。除了命令語音助手打開你家家門,黑客還能操縱它進(jìn)行網(wǎng)購或啟動(dòng)你的車車。至于其他招式,只要語音助手能代勞的他們都能實(shí)現(xiàn)。
更可怕的是,雷鋒網(wǎng)發(fā)現(xiàn),攻擊者其實(shí)連你家門口都不用去,而且成本相當(dāng)?shù)土V恍枰粋€(gè)簡單的激光筆(亞馬遜上 14 美元的那種),再加上一個(gè)驅(qū)動(dòng)器(能提供一定的電流驅(qū)動(dòng)激光二極管就行)和聲音放大器就行。
當(dāng)然,上面這三樣?xùn)|西可能還得配合其他作案工具,比如支撐激光筆的三腳架和確定智能音箱擺放位置的望遠(yuǎn)鏡。
需要注意的是,研究人員幾乎試驗(yàn)了所有搭載語音助手的產(chǎn)品,安防攝像頭、智能音箱、iPhone 和安卓智能機(jī)都沒放過,只要它們用了 MEMS 麥克風(fēng)且無需額外的用戶確認(rèn)即可運(yùn)行,結(jié)果大家都沒能逃過激光筆的欺騙。
好在,研究人員稱這種攻擊方法暫時(shí)未被其他人惡意開發(fā),他們正聯(lián)合語音助手供應(yīng)商們解決這一漏洞。比如,加入多一層認(rèn)證,使用傳感器融合技術(shù)(比如設(shè)備必須從多個(gè)麥克風(fēng)獲取聲音)或?yàn)辂溈孙L(fēng)提供外部防護(hù),衰減照射光來的光束。
雷鋒網(wǎng)了解到,面對這一漏洞,包括亞馬遜、谷歌等公司都表示會對其進(jìn)行認(rèn)真研究并盡快提升設(shè)備安全性。
雷鋒網(wǎng)編譯自threatpost。
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。