智能语音助手依靠消费者的声音与指定用户进行交互

导读大家好,我是小兰,三晋生活网的编辑。我为你回答了以上问题。如果你在国内使用的是苹果、亚马逊、谷歌等顶级科技公司的热门语音辅助产品之

大家好,我是小兰,三晋生活网的编辑。我为你回答了以上问题。

如果你在国内使用的是苹果、亚马逊、谷歌等顶级科技公司的热门语音辅助产品之一,那么这条新闻适合你。来自东京电子通信大学和密歇根大学的一组学术研究人员成功证明,攻击者可以远程向语音助手(如谷歌助手、亚马逊Alexa、脸书门户和苹果Siri)注入听不见、看不见的命令。这项代号为LightCommands的创新技术有望将恶意命令注入包括智能扬声器、平板电脑和手机在内的各种语音控制设备。

研究人员本周早些时候发布的演示视频显示,这些命令可以远程发送到目标设备,甚至可以通过玻璃窗发送到上锁的房间。研究人员声称,利用这些流行设备中的常见漏洞,攻击者可以远程发送听不见甚至可能看不见的命令,然后这些设备就可以执行操作。一旦攻击者获得对语音辅助系统的访问权限,他们就可以利用此漏洞攻击其他系统。根据研究人员的说法,攻击者可以利用这个漏洞在未经授权的情况下控制您的在线购买、智能家居开关、智能车库门、一些车辆和智能锁。

这是如何工作的?

研究人员杉川武史、本杰明西尔、萨拉拉姆帕齐、丹尼尔根金和凯文福发表的一份联合研究报告解释了这种脆弱性。他们声称,除了音频之外,这些设备中的麦克风也会对指向它们的光线做出反应。语音助手依靠消费者的语音与指定的用户进行交互。“LightCommands”设置使用发光的激光接近麦克风,有效劫持语音助手,并向Alexa、Siri、Portal或Google Assistant设备发送听不见的命令。基于这一原理,研究人员可以通过调制波束强度的电信号来诱导麦克风产生电信号,就像它们在接收真实的音频一样。

要花多少钱?

该设备包括市场上可买到的产品,如长焦镜头、激光驱动器、望远镜或双筒望远镜,以及其他在公开市场上容易买到的设备。研究人员估计,启动和运行光命令的所有必要设备的购买成本不到600美元。

如果不重新设计这些设备使用的麦克风,基本的漏洞就无法解决。然而,研究人员已经联系了热门制造商谷歌、亚马逊和苹果,寻找解决这个问题的可能方案。

免责声明:本文由用户上传,如有侵权请联系删除!