标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-1457]   作者: ecawen 发表于: [2018-04-18]

本文共 [397] 位读者顶过

项目名称:海豚音攻击——智能语音系统安全分析与防护

申报单位:电气学院系统安全实验室

负责人:徐文渊

[出自:jiwo.org]



> 项目简介


在语音控制系统日益普及的今天,由于语音接口承载的功能越来越强大,如移动支付、智能家居控制甚至自动驾驶,本项目首次为智能语音系统从硬件角度出发对上层软件耦合的安全性提出了研究。该项目的创新点是:于世界首次发现并利用存在于智能设备如手机的麦克风器件的非线性作用,并将语音指令以人耳听不到的频率发送给智能设备,通过麦克风的非线性解调后,恢复出可由设备接收的有效指令,从而做到对设备悄无声息地控制。


该研究发现的漏洞影响范围涉及市面上包括苹果、谷歌、华为、三星、联想等厂商在内的电脑、手机、平板各种装载麦克风的智能设备,甚至影响范围还包括奥迪、阿里荣威互联网汽车等装载有语音控制系统的汽车。于此同时,本团队结合该研究成果,应邀对国内某所的航空惯性导航设备进行安全性分析,并成功在实验设备实现攻击重现,引起了军方的重视。


基于在民用和军用领域的安全影响,该研究成果被媒体评为发现国家战略漏洞,被包括人民网、BBC News、MIT Tech Review等在内的知名媒体报道。同时,该研究成果发表在网络安全领域四大顶级学术会议的ACM CCS 2017 (Conference on Computer and Communications Security) 上,并获得最佳论文奖,该奖项为中国地区学者首次获得。


该项目同时也具有极强的社会价值。在去年习主席“网络安全和信息化工作座谈会”讲话之后,网络安全越来越引起普通老板姓的关心。本研究成果和普通老百姓的智能设备紧密相关,媒体报道得到了老百姓的普遍关注,从而提升和促进了大众的安全意识。

 

> 科学解读


会议正酣,你正和同事就一项细节展开讨论,放在一边的手机却在“背地”里忙着:上购物网站疯狂下单,图片和文档逐个打开,拨打朋友电话……出卖你的,正是你手机里麦克风。一项项指令来自别处,它听得见,你听不见。


最近几年,几乎所有的智能设备都设置了语音助手,使用者无需动手只需动口,便能“召唤”电子设备做这做那。浙江大学电气工程学院的智能系统安全实验室(USSLab)的徐文渊教授团队,“黑”进智能设备的语音助手系统,利用麦克风的一个硬件漏洞,让“助手”接收并执行超声波指令,背着“主人”干坏事。


在实验中,团队成功攻击了谷歌、亚马逊、微软、苹果、三星、华为等品牌的多个语音助手产品,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的HiVoice无一“幸免”。


徐文渊说,语音助手的工作路径,就是通过麦克风收录人类语音,语音识别系统加以识别,把语音转化为文本,系统依文本执行指令。产品设计师沿着这个思路一路往前,设备变得越来越“听话”,人们也越来越享受到“声控”的便利。但网络安全科学家“反”着想:漏洞在哪?在恶意者实施攻击和破坏之前,他们试图以攻击者的思路找出漏洞,并提出解决之道。


研究发现,当把普通语音转换成超声波的形式之后,麦克风依然能够接收,并继续转化为语音系统能够识别的语音信号。只是整个过程人耳朵听不见。这就是漏洞所在。


实验室里,徐文渊老师正在和同事讨论周一出差的事。研究生张国明等通过超声波发射装置,“无声”地操控Amazon Echo(亚马逊开发的一款语音购物助手设备),自如地在亚马逊网站上下单了一箱牛奶,用的就是导师徐文渊的账号。在另一项实验中,他们还利用超声波启动了车载的语音助手,开启了天窗。


团队成员冀晓宇老师说,他们把这种攻击命名为DolphinAttack,“因为海豚的叫声是一种超声波。”


麦克风作为一种基本的电子器件,它将声音信号转换为电信号。“这是模拟信号转换为数字信息的第一道门。”团队的着眼点,就是各种在模拟信号转换成数字信号0和1之前的安全问题。这与人们熟知的处理数字信号漏洞的病毒查杀各有分工。

相关论文“DolphinAttack: Inaudible Voice Commands”已被网络安全领域四大顶级学术会议之一的ACM CCS(Conference on Computer and Communications Security)接收。 


各大IT设计制造厂商对浙大这群“破坏者”们的研究动向充满兴趣,“事实上,我们一直与业界有的沟通”徐文渊解释,在研究结果正式发表之前,他们已经把研究结果递交给苹果、华为等厂商,并提出“补漏”建议。具体到这项DolphinAttack,团队提出了两种方法,一是加固硬件,二是开发能够更加精准区分机器声与人声的软件。


在解放双手的欲求的驱使下,语音助手在未来的生活中必将扮演越来越重要的角色,成为智能家居、智能办公的重要部分。即便“无声”操控听起来让人很没有安全感,但科学家说这绝不意味着“天要塌下来了”,你的邻居目前还不太可能操纵你家客厅的设备。“我们希望,可以在语音功能的起步阶段,发现并弥补漏洞,在它们广泛应用到更多领域具有更多功能之前,预见风险,控制风险。”徐文渊说,她将在今年9月11日召开的中国互联网安全大会(ISC2017)上和360一起发布这项研究。

 

对于用户来说,如果实在担心语音助手的漏洞,可以关闭“Hey Siri”这样的语音激活功能。但也有人说,是不是可以利用漏洞做些浪漫的事呢?比如,在背包里放上DolphinAttack,在办公室里走一圈,同事们的智能音响都同时播放起《生日快乐》;又比如,你坐着车,天窗突然开启,无人机为你送来了一束鲜花,从天而降……


评论

暂无
发表评论
 返回顶部 
热度(397)
 关注微信