「网络安全事件」Alexa,Siri,通过激光光束破解Google智能音箱

发布时间:2019-11-29 13:32:43   来源:东方头条   点击:
智能语音助手可能被攻击者可以利用激光发送远程、听不清的命令劫持。研究人员发现了一种仅通过使用激光光束来入侵Alexa和S

智能语音助手可能被攻击者可以利用激光发送远程、听不清的命令劫持。

研究人员发现了一种仅通过使用激光光束来入侵Alexa和Siri智能音箱的新方法。发起攻击不需要对受害者的设备进行物理访问,也不需要与所有者进行交互,即可发起黑客攻击,从而使攻击者可以向语音助手发送听不见的命令,例如开门。

这种被称为""的攻击利用了智能助手麦克风的设计。这些被称为微机电系统(MEMS)麦克风,它们通过将声音(语音命令)转换为电信号来工作-但除了声音之外,研究人员还发现MEMS麦克风还对直接对准它们的光产生反应。

研究人员表示,他们能够通过在麦克风上发射激光(最远可达110米,即360英尺)来发出听不清的指令,这些麦克风安装在各种流行的语音助手上,包括亚马逊Alexa、苹果Siri、Facebook Portal和谷歌Assistant。

密歇根大学和东京电子通信大学的研究人员在周一发表的一份研究报告中说:"通过以光束的强度调制电信号,攻击者可以诱使麦克风产生电信号,就好像他们收到的是真实的音频一样。"

MEMS麦克风有一个叫做隔膜的内置小板,称为振动膜,当声音或光线撞击时,它会发出电信号,然后转换成命令。研究人员发现,他们可以利用激光束的强度来"编码"声音,而不是语音指令。激光束的强度会导致隔膜移动,产生代表攻击者指令的电信号。

发现这次袭击事件的研究人员之一丹尼尔·金金(Daniel Genkin)告诉Threatpost,他们能够根据光束的强度对声音进行特定编码-如此强烈的声音意味着大量的光,而微弱的声音几乎不发出光。

为了使用激光束发出这样的命令,研究人员测量了光强度(使用光电二极管功率传感器),并测试了各种光强度(或二极管电流)对麦克风输出的影响。

他们说:"我们使用Tektronix MSO5204示波器记录了二极管电流和麦克风的输出。""这些实验是在普通的办公环境中进行的,人类的语音,计算机设备和空调系统都产生了典型的环境噪声。"

在现实生活中的攻击中,攻击者可能站在房屋外面,并且有可能将激光照射到可以透过窗户看到的语音助手上。攻击者可以从那里命令语音助手打开门,在线购买,远程启动车辆或其他恶意行为。

研究人员说,更糟糕的是,这种攻击可以"轻松,廉价地发动"。他们说,他们使用了一个简单的激光指示器(在亚马逊上仅售14美元),以及一个激光驱动器(旨在通过提供电流来驱动激光二极管)和一个声音放大器来发动攻击。研究人员则使用了连接到Thorlabs LDC205C电流驱动器的蓝色Osram PLT5 450B 450 nm激光二极管。

攻击者可能还需要用于激光聚焦的装备,包括一个齿轮三脚架头、商业上可以买到的长焦镜头或望远镜,以便从远距离看到麦克风端口。

研究人员用多种使用语音助手的设备测试了这次攻击,包括谷歌NEST Cam IQ、Echo、iPhone XR、三星Galaxy S9和谷歌Pixel 2。他们表示,尽管这篇论文关注的是Alexa、Siri、Portal和谷歌Assistant,但任何使用MEMS麦克风、在没有额外用户确认的情况下对数据进行操作的系统都可能存在漏洞。

研究人员说,到目前为止,还没有迹象表明这种攻击已被恶意利用。他们目前正在与语音助手供应商合作,以减轻攻击。

好消息是,研究人员已经确定了可以帮助抵御攻击的步骤,例如进一步的身份验证,传感器融合技术(例如要求设备从多个麦克风获取音频)或在麦克风顶部安装覆盖物以降低声音量射到麦克风上。

他们说:"附加的身份验证层可以在某种程度上减轻攻击的影响。""或者,如果攻击者无法窃听设备的响应,则在命令执行之前让设备向用户询问一个简单的随机问题可能是防止攻击者成功执行命令的有效方法。"

Threatpost已联系Apple和Facebook,以寻求进一步评论。

亚马逊发言人告诉Threatpost说:"客户的信任是我们的首要任务,我们认真对待客户安全和产品安全。""我们正在审查这项研究,并继续与作者互动,以了解他们的工作的更多信息。"

谷歌发言人对Threatpost表示:"我们正在仔细审查这份研究论文。""保护用户至关重要,我们一直在寻找提高设备安全性的方法。

------分隔线----------------------------

浏览排行

周排行
月排行