一條條超聲波語音指令
你聽不見,車和手機(jī)卻被控制
浙大研究團(tuán)隊(duì)“黑”進(jìn)多個(gè)品牌硬件漏洞,谷歌蘋果華為亞馬遜無一幸免
相關(guān)廠商已接受他們的“補(bǔ)漏”建議
徐文淵(左二)和團(tuán)隊(duì)成員在利用設(shè)備向亞馬遜Echo發(fā)布“無聲的指令”。 通訊員盧紹慶 攝
“我們學(xué)校有個(gè)教授,剛買了一輛特斯拉,本來我們想‘黑’進(jìn)它的導(dǎo)航系統(tǒng),導(dǎo)他去一個(gè)莫名其妙的地方,可惜車載麥克風(fēng)的密封性做得太好了。”
9月11日舉行的中國互聯(lián)網(wǎng)安全大會(huì)(2017ISC)上,浙江大學(xué)徐文淵教授在臺(tái)上發(fā)言,聽起來卻像是一個(gè)愛搞破壞的壞學(xué)生。
她和團(tuán)隊(duì),還搞了一系列類似的“破壞”——他們利用麥克風(fēng)的硬件漏洞,成功“黑”進(jìn)智能設(shè)備的語音助手系統(tǒng),通過發(fā)出人耳無法聽到的超聲波語音,讓語音助手執(zhí)行荒謬甚至危險(xiǎn)的指令。
他們已經(jīng)成功攻擊了多個(gè)品牌的語音助手系統(tǒng),谷歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana以及華為的HiVoice無一“幸免”。
目前,相關(guān)廠商已經(jīng)接受他們的“補(bǔ)漏”建議,正召集研發(fā)人員研究對(duì)策,讓產(chǎn)品變得更加安全。