你經(jīng)常調(diào)戲的Siri和Alexa,竟如此脆弱地被黑了
通過在人類聽不到的頻率上對他們進(jìn)行耳語,KUKA機(jī)器人維修,黑客可以控制世界上最流行的語音助手。
中國的研究人員發(fā)現(xiàn),蘋果、谷歌、亞馬遜、微軟、三星和華為的語音助手都存在著可怕的漏洞。它影響了所有運(yùn)行Siri的iPhone和Macbook,所有的Galaxy手機(jī)、所有運(yùn)行Windows10的PC,甚至連Amazon的Alexa助手都受波及。
浙江大學(xué)的一個研究小組使用了一種叫做海豚攻擊的技術(shù),將典型的語音指令轉(zhuǎn)換成超聲波頻率,這種頻率對人類的耳朵來說太高了,根本聽不到。但通過麥克風(fēng)和軟件給我們永遠(yuǎn)在線的語音助手提供能量,這是完全可以解讀的。
這是個相對簡單的翻譯過程,他們用我們聽不到的頻率發(fā)出了幾個字,就控制了這個小配件。
研究人員不會僅是通過嘿,Siri或者好的,Google,他們還可以告訴iPhone撥打1234567890,或者告訴一臺iPad來FaceTime撥打號碼。他們可以強(qiáng)迫Macbook或Nexus7打開一個惡意網(wǎng)站,他們可以命令亞馬遜Echo打開后門,連奧迪Q3的導(dǎo)航系統(tǒng)也可以被重定向到一個新的位置。這些聽不見的語音指令為常見的設(shè)計(jì)帶來了挑戰(zhàn),因?yàn)橹暗脑O(shè)計(jì)是建立在對手最多試圖通過可聽見的語音操縱一個語音助手并且可以被警報(bào)用戶檢測到的假設(shè)上的。該研究小組寫了一篇論文,并且剛剛在ACM計(jì)算機(jī)和通信安全會議上被采納。
換句話說,硅谷設(shè)計(jì)了人性化的用戶界面,并對其進(jìn)行了巨大的安全監(jiān)督。雖然我們可能聽不到壞人說話,但我們的電腦顯然可以。從用戶體驗(yàn)的角度來看,這感覺像是一種背叛。非營利組織SimplySecure的設(shè)計(jì)總監(jiān)AmeElliott這樣說。你如何與設(shè)備互動的前提是告訴它該怎么做,所以無聲的,偷偷摸摸的命令是令人震驚的。
為了破解每個語音助手,研究人員使用了一款包含3美元額外硬件的智能手機(jī),其中包括一個微型揚(yáng)聲器和amp功能。理論上,他們的方法現(xiàn)在是公開的,任何人只要有一點(diǎn)技術(shù)知識就可以操作,只要兜里有幾塊錢就可以了。在某些情況下,這些攻擊只能在幾英寸之外進(jìn)行,不過像AppleWatch這樣的小工具在幾英尺內(nèi)就容易受到攻擊。從這個意義上說,很難想象亞馬遜的Echo會被海豚攻擊侵入。
一個想要打開你家后門的入侵者必須先要侵入你家內(nèi)部,靠近你的回聲。但是,破解一部iPhone似乎是小菜一碟,一個黑客只需要在人群中從你身邊走過去。他們會把手機(jī)拿出來,在你聽不到的頻率上播放一個命令,你的手機(jī)就會在你的手里晃來晃去。因此,也許你不會看到Safari或Chrome加載了一個網(wǎng)站,該網(wǎng)站又運(yùn)行代碼來安裝惡意軟件,而你手機(jī)的內(nèi)容和通信都是開放的,任由他們?nèi)ヌ剿鳌?/p>
研究人員在論文中解釋說,這一漏洞是由硬件和軟件問題的結(jié)合而來的。
像Siri、Alexa和GoogleHome這樣的語音助手背后的麥克風(fēng)和軟件是可以收集人類聽力外圍20KHZ以外的無法被聽到的聲頻的。(20KHz有多高?就在幾年前,一種蚊子的手機(jī)鈴聲就在網(wǎng)上瘋傳,這讓那些沒有喪失聽力的年輕學(xué)生在不被老師聽到的情況下就可以給他們的朋友發(fā)短信)
根據(jù)Fitbit這樣的產(chǎn)品的創(chuàng)始人和工業(yè)設(shè)計(jì)師GadiAmit的說法,這類麥克風(fēng)的設(shè)計(jì)讓他們很難防范這種攻擊。麥克風(fēng)組件本身有不同的類型,但是大多數(shù)使用的空氣壓力可能無法從超聲波中被屏蔽。Amit解釋說;旧,當(dāng)今最流行的麥克風(fēng)都是將湍流的空氣或聲波轉(zhuǎn)換成電子波,而阻止這些超級聽力的功能是不可能的。
這就意味著,我們需要軟件來破譯人類的語言和機(jī)器的語音。從理論上講,庫卡機(jī)器人,蘋果或谷歌可以命令他們的助手永遠(yuǎn)不服從來自低于20kHz的數(shù)字音頻過濾器的命令。等等,這個人命令我的時候,來自一個他們不可能說話的聲音范圍!我不打算聽他們的。但浙江研究人員的發(fā)現(xiàn),每一家主要的語音助理公司都表現(xiàn)出了在20kHz之外發(fā)送命令的脆弱性。
為什么亞馬遜和蘋果會留下如此巨大的漏洞,而這個漏洞可能會被軟件輕易地堵住?我們還不知道,不過我們已經(jīng)聯(lián)系了蘋果、谷歌、亞馬遜、微軟、三星和華為。但至少有兩種理論是完全可信的,這兩種理論都是為了讓語音助手更加用戶友好。
第一個是聲音助理實(shí)際上需要超聲波來聽到人們的聲音,而不是用那些高頻率的聲音來分析聲音。請記住,語音分析軟件可能需要你的聲音中的每一個提示來創(chuàng)建它的理解,Amit說,過濾掉我們語音系統(tǒng)的最高頻率,可能會有負(fù)面影響,會降低整個系統(tǒng)的理解分?jǐn)?shù)。即使人們不需要超聲波來聽別人的聲音,也許我們的電腦也會依賴他們。
第二個原因是,已經(jīng)有公司正在研發(fā)通過超聲波來改善用戶體驗(yàn),包括手機(jī)和配件的通信。最值得一提的是,亞馬遜的dash鍵可以和手機(jī)在18Hz的頻率上匹配,還有谷歌的Chromecast能通過超聲波來匹配。對于終端用戶來說,這種匹配方式創(chuàng)造了在電子時代所能期待的最神奇的體驗(yàn)。(它是怎么工作的?誰關(guān)心啊,它很神奇就對了!)
但是由于它們工作的時候我們聽不見,同樣它們發(fā)生問題的或者被黑客入侵的時候我們也無法察覺。它們設(shè)計(jì)的時候就是不可見的。這也就相當(dāng)于開著一輛引擎沒有聲音的車子。如果正時皮帶壞了,你也只有在汽車停下來時候才發(fā)覺,而這時候引擎已經(jīng)被毀了。用戶友好性也帶來更多的安全隱患。我們的瀏覽器很輕松而且隱蔽的收集cookies,市場營銷人員可以通過它們在任何角落跟蹤到我們。我們的手機(jī)會把我們的照片和聯(lián)系人備份到云上,www.whsntf.cn,這會誘使那些專注的黑客來創(chuàng)建一個完整的關(guān)于我們私生活的倉庫。
每次我們發(fā)明一項(xiàng)很好用的技術(shù),都會默認(rèn)它帶來的隱性成本:我們個人的脆弱性。這個語音指令的研發(fā)只是由設(shè)計(jì)帶來的更多的安全漏洞清單中的最新的一個,但也許這是硅谷對嶄新事物的安全性不屑一顧的最好例子。
我認(rèn)為硅谷在如何不誤用產(chǎn)品上存在盲點(diǎn),這本應(yīng)該是產(chǎn)品規(guī)劃時候最強(qiáng)的一部分。Elliott說。語音系統(tǒng)很難保證安全,這也會提出問題,很難理解系統(tǒng)是如何工作的,有時候需要反復(fù)思考才能設(shè)計(jì)出來。我覺得必須要經(jīng)過艱苦的努力才能解開無縫語音,并且思考如何在系統(tǒng)工作中加入更多的可視化。
目前有一個相對簡單的,針對海豚攻擊的解決方案。你需要做的只是關(guān)掉手機(jī)或者平板上的Siri或者谷歌助手的一直打開鍵,這樣黑客就無法給你的手機(jī)發(fā)送指令了。(除了你正在跟手機(jī)說話的時候),同樣亞馬遜Alexa和谷歌Home都有靜音鍵來擺平大多數(shù)這樣的小花招(谷歌Home沒有被測試,不過理論上講它也一樣易受攻擊)。
當(dāng)然這些解決方案也會弄巧成拙,如果我們能夠安全使用語音助手的唯一方法是不讓它們聽到,那我們研究出語音助手的目的是什么呢?也許這些計(jì)算機(jī)起初并不存在于我們的生活中,或者公共場合也不會到處都是。