智能音箱集體“見光死”?

安全牛
語(yǔ)音隱私數(shù)據(jù)泄露(無(wú)論是“誤操作”還是“技術(shù)失誤”或“黑客行為”),已經(jīng)不再是杞人憂天,而是一種現(xiàn)實(shí)威脅,但糟糕的是,即便越來(lái)越多的科技廠商開始自我約束,智能音箱/語(yǔ)音助理這個(gè)全新的人機(jī)接口依然存在個(gè)人隱私的泄漏風(fēng)險(xiǎn)。因?yàn)榘踩芯空甙l(fā)現(xiàn),市面上所有主流智能音箱(語(yǔ)音助理)都無(wú)法防御激光攻擊。

111.jpg

當(dāng)我們談?wù)摽蛷d里的智能音箱的安全風(fēng)險(xiǎn)時(shí),首先聯(lián)想到的是智能音箱廠商是否會(huì)竊聽用戶的語(yǔ)音會(huì)話,甚至用人工智能技術(shù)來(lái)分析關(guān)鍵詞上下文并預(yù)測(cè)我們的行為。

過(guò)去幾年中,谷歌、亞馬遜和蘋果公司的智能音箱和人工智能語(yǔ)音助理都被這種“陰謀論”所籠罩,因?yàn)橹悄芤粝渫强萍季揞^智能家居“全家桶”的樞紐和控制中心,例如用語(yǔ)音喚醒掃地機(jī)器人或者通過(guò)傳感器調(diào)整房間的光線和溫度,甚至用智能音箱訂餐購(gòu)物。

事實(shí)上盡管科技廠商一再否認(rèn)通過(guò)智能音箱、語(yǔ)音助理(或者其他任何能夠調(diào)用手機(jī)麥克風(fēng)權(quán)限的APP)采集用戶隱私對(duì)話。但是2018年,智能音箱“銷冠”——亞馬遜Echo智能音箱和語(yǔ)音助理Alexa連續(xù)曝出用戶語(yǔ)音記錄泄露事件;2019年,英國(guó)衛(wèi)報(bào)報(bào)道蘋果公司的Siri會(huì)將用戶隱私對(duì)話錄音、位置、程序ID等信息發(fā)送給第三方承包商分析(蘋果已經(jīng)終止了該流程并將語(yǔ)音采集分析功能默認(rèn)關(guān)閉)、同期Google的智能語(yǔ)音助理也曾被“實(shí)錘”過(guò)。而國(guó)內(nèi)也不乏“自錘”的產(chǎn)品,例如:

222.jpg

總之,語(yǔ)音隱私數(shù)據(jù)泄露(無(wú)論是“誤操作”還是“技術(shù)失誤”或“黑客行為”),已經(jīng)不再是杞人憂天,而是一種現(xiàn)實(shí)威脅,但糟糕的是,即便越來(lái)越多的科技廠商開始自我約束,智能音箱/語(yǔ)音助理這個(gè)全新的人機(jī)接口依然存在個(gè)人隱私的泄漏風(fēng)險(xiǎn)。因?yàn)榘踩芯空甙l(fā)現(xiàn),市面上所有主流智能音箱(語(yǔ)音助理)都無(wú)法防御激光攻擊。

333.jpg

使用激光指示器攻擊Amazon Echo和其他智能揚(yáng)聲器

想象一下有人用激光束侵入亞馬遜的Alexa智能音箱,然后使用主人的帳戶進(jìn)行在線購(gòu)物。這是一組安全研究人員(佛羅里達(dá)大學(xué)助理教授Sara Rampazzi、密歇根大學(xué)的博士生兼助理教授Benjamin Cyr和Daniel Genkin)正在研究的領(lǐng)域。

2019年,這個(gè)安全團(tuán)隊(duì)發(fā)現(xiàn)僅僅使用激光指示器就能從110米外向各種流行語(yǔ)音助手(包括Amazon Alexa、Apple Siri、Facebook Portal和Google Assistant)上的MEMS(微機(jī)電系統(tǒng))麥克風(fēng)發(fā)出人耳聽不到的“光指令”。

智能音箱中的MEMS麥克風(fēng)有一個(gè)小的內(nèi)置膜片,稱為振動(dòng)膜,當(dāng)受到聲音或光的撞擊時(shí),該膜會(huì)發(fā)送電信號(hào),并將其轉(zhuǎn)換為命令。研究人員發(fā)現(xiàn)他們可以使用激光束的強(qiáng)度“編碼”聲音,而不是使用語(yǔ)音命令,也會(huì)導(dǎo)致振動(dòng)膜移動(dòng)并產(chǎn)生代表攻擊者命令的電信號(hào)。

研究人員說(shuō):“通過(guò)以光束強(qiáng)度調(diào)制電信號(hào),攻擊者可以誘使麥克風(fēng)產(chǎn)生電信號(hào),就像它們?cè)诮邮照嬲囊纛l一樣。”

在現(xiàn)實(shí)生活中的攻擊中,攻擊者可能站在房屋外面,透過(guò)窗戶將激光照射到智能音箱/語(yǔ)音助手設(shè)備上。然后,攻擊者可以命令語(yǔ)音助手打開智能門鎖,進(jìn)行在線購(gòu)物、遠(yuǎn)程啟動(dòng)車輛或?qū)嵤┢渌麗阂庑袨椤?/p>

444.jpg

“光命令”漏洞及其在MEMS麥克風(fēng)上的利用演示,攻擊并不需要復(fù)雜昂貴的設(shè)備(總計(jì)2000美元)。

智能音箱只是冰山一角

一年之后的今天,這個(gè)安全團(tuán)隊(duì)關(guān)注的激光攻擊范圍從數(shù)字助理擴(kuò)展到了互聯(lián)家庭的其他方面。

近日,該安全團(tuán)隊(duì)展示了如何使用光來(lái)操縱更廣泛的數(shù)字助理(包括Amazon Echo3)以及醫(yī)療設(shè)備、自動(dòng)駕駛汽車、工業(yè)系統(tǒng)甚至太空系統(tǒng)中的傳感系統(tǒng)。

研究人員還深入研究了與語(yǔ)音助手連接的物聯(lián)網(wǎng)設(shè)備的生態(tài)系統(tǒng),如智能鎖、家庭電源開關(guān)、甚至是汽車,也暴露在“光攻擊”的漏洞風(fēng)險(xiǎn)之下。研究論文介紹了攻擊者如何將語(yǔ)音助理作為網(wǎng)關(guān),控制家中的其他聯(lián)網(wǎng)設(shè)備例如智能門鎖、車庫(kù)門、計(jì)算機(jī)甚至汽車。

555.jpg

研究人員在論文中寫道:“物聯(lián)網(wǎng)設(shè)備通常都缺乏身份認(rèn)證,攻擊者可以使用光線注入語(yǔ)音命令來(lái)解鎖目標(biāo),例如打開智能門鎖、車庫(kù)門,甚至在電子商務(wù)網(wǎng)站上購(gòu)物,甚至可以解鎖并啟動(dòng)與目標(biāo)Google賬戶關(guān)聯(lián)的各種車輛(例如,特斯拉和福特)。”

據(jù)悉,該安全研究小組計(jì)劃于12月10日在歐洲黑帽大會(huì)上介紹他們研究的最新進(jìn)展,但研究者表示目前還沒有完全搞懂光命令注入攻擊的物理原理。

好消息是,研究人員已經(jīng)確定了可以幫助抵御攻擊的步驟,例如設(shè)備增加一層身份驗(yàn)證(可能會(huì)影響可用性)、傳感器融合技術(shù)(例如要求設(shè)備從多個(gè)麥克風(fēng)中獲取音頻)或在麥克風(fēng)頂部安裝保護(hù)罩,或使用屏障或衍射膜來(lái)物理阻擋直光束(允許聲波繞過(guò)障礙物繞行)來(lái)減少到達(dá)麥克風(fēng)的光量,可以幫助減輕攻擊。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論