內(nèi)容摘要:導(dǎo)讀:據(jù)外媒報(bào)道,研究人員發(fā)現(xiàn)利用人耳聽不到的聲音可以控制智能語音助手,這不禁讓人們開始擔(dān)心那些可以用語音激活的設(shè)備是否安全。很多智能語音助手,如亞馬遜的Alexa、谷歌的Assistant以及三星和
導(dǎo)讀:據(jù)外媒報(bào)道,智能助手遭竊研究人員發(fā)現(xiàn)利用人耳聽不到的語音聲音可以控制智能語音助手,這不禁讓人們開始擔(dān)心那些可以用語音激活的聽還
設(shè)備是否安全。

很多智能語音助手,如亞馬遜的破解Alexa、谷歌的智能助手遭竊Assistant以及三星和華為的語音助手,都存在這個(gè)問題。語音黑客可以利用這個(gè)漏洞來控制設(shè)備,聽還命令它們執(zhí)行一些非法任務(wù),黑客
例如下載惡意軟件或開啟前門。破解
浙江大學(xué)的智能助手遭竊研究人員能夠控制一些時(shí)下流行的設(shè)備,例如運(yùn)行有Siri語音助手的語音iPhone和MacBook、運(yùn)行有Bixby的聽還較新款Galaxy智能手機(jī)、亞馬遜智能音箱Echo以及運(yùn)行Windows 10(內(nèi)置Cortana智能助手)的黑客PC電腦。
他們可以將語音指令變成超聲波頻率,破解從而控制設(shè)備。這種超聲波只有設(shè)備能夠聽到,人耳是聽不到的。安全研究人員利用這種方法能夠命令iPhone“撥打號(hào)碼1234567890”,或命令Macbook和Nexus 7打開惡意網(wǎng)站。
黑客可以同時(shí)利用硬件和軟件。他們利用硬件來接收超聲波,利用軟件來分辨人的聲音和電腦合成的聲音。
在大多數(shù)情況下,只有當(dāng)聲源距離設(shè)備幾英寸遠(yuǎn)的時(shí)候,這些設(shè)備才能夠接收到聲音。但是,有時(shí)候,研究人員能夠在幾英尺遠(yuǎn)的地方發(fā)出攻擊指令。例如,他們利用蘋果智能手表Apple Watch就可以這樣做。
在普林斯頓大學(xué)和康奈爾大學(xué)所做的一項(xiàng)類似的研究中,安全研究人員可以在兩三米遠(yuǎn)的距離命令谷歌Pixel手機(jī)拍照、開啟飛行模式以及向Alexa詢問天氣情況以及購物清單上的物品。
安全公司MWR Security上個(gè)月也進(jìn)行了一項(xiàng)單獨(dú)的研究,結(jié)果表明黑客可以利用亞馬遜Echo原版中的硬件漏洞將它變成監(jiān)聽器。
如果用戶感到擔(dān)心,可以避免在公眾場合使用語音指令設(shè)備,或關(guān)閉語音助手功能。