|
|
|
|
移动端
创建专栏

竟在音频中暗藏指令?语音助手的5大安全威胁

家庭语音数字助理,比如亚马逊的Echo、Alexa、微软的Cortana和苹果Siri,本是为了帮助用户通过简单易用的语音接口快速登录各项服务的,却也在同时为网络攻击者打开了方便之门。

作者:nana|2018-07-12 05:33

家庭语音数字助理,比如亚马逊的Echo、Alexa、微软的Cortana和苹果Siri,本是为了帮助用户通过简单易用的语音接口快速登录各项服务的,却也在同时为网络攻击者打开了方便之门。

在音频中暗藏指令?语音助手的5大安全威胁

比如说,本月晚些时候举行的黑帽大会上,4名研究人员就将演示Cortana如何被用于绕过锁定Windows设备的安全保护措施。虽然该团队利用的是名为“芝麻开门”的特定漏洞,语音助理的问题却不仅止于此。

语音接口是个好主意,但并不适用于所有设备或行为。让语音接口可以全权处理所有PC事务,或者可通过语音接口登录企业网络环境,并不是个非常明智的架构决策。

将在黑客大会上演示的这个研究仅涉及利用语音助理的最新攻击。语音助理往往太过强调便捷性而忽视了安全因素。但市面上往各种设备中添加数字助理的做法大行其道,智能手机和PC往往都带有语音助理以作为与设备互动的快捷新方法。亚马逊Echo和谷歌Home之类的智能音箱也迎来了销售高峰,每6个美国人就拥有一台此类设备。

然而,安全问题迟早暴露,安全事件已经呈现。2017年1月,电视机里新闻主播的一句“我喜欢小女孩说‘Alexa帮我订个玩偶’”,就让观众家中的Alexa去下单订购玩偶了。2018年5月,亚马逊智能音箱捕捉到一对夫妻的交谈,默默录下并发送给了他们的一个朋友。

这些事件凸显出,除了绕过安全控制措施,语音助理简直就是个从不偷懒的传感器,随时监听周围声音拾取潜在指令。在语音助理面前,主人的隐私?不存在的。

会被意外触发的事件,比如上面所说的电视播音导致Echo订购玩偶事件,处在优先处理序列。研究如何避免此类事件的领域如今比较热门。

那么,攻击者利用语音助理的方式有哪些呢?

1. 在音频中暗藏指令

针对机器学习和人工智能系统的攻击中,有一类是通过修改输入(视觉系统改图像,声音系统改音频)来让机器将之理解成完全不同的另一个东西。

加州大学伯克利分校的Carlini博士在研究中采用了这种技术,仅改动了0.1%的语音音频,就将转录出来的文字变成了完全不同的另一句话。该技术甚至能在音乐中隐藏指令。

目前,该技术还只能应用在严格控制的环境中,但发展成通用攻击也是可行的。

该攻击能否无线实施尚未可知。我们试过一些很明显的东西,但都没有太深入。我认为这种可能性是存在的。”

——Carlini

2. 机器能听见,人耳听不见

在其他语音中隐藏指令不是唯一一种操纵语音助理的隐秘方式。2017年演示的攻击中,浙江大学的6名研究人员就用人耳听不到的语音指挥Siri拨打电话或做点别的什么事了。

该攻击被命名为“海豚攻击”,证明了语音助理安全性的缺失可被黑客利用来操控其访问恶意网站、监视用户、注入虚假信息或执行拒绝服务攻击。

研究人员称:“该攻击提醒我们,应重新思考语音控制系统应支持的功能和人类互动等级了。”

3. 被窃听?没错!

即便没有采取任何操作,语音助理也总在监听潜在指令。与手机类似,家庭语音助理是知道你很多私密事的传感器。这就让语音助理背后的公司在你家里占据了特权地位,了解你生活的方方面面,也就让它们成为了攻击者的理想目标。

这些设备从设计上就是要随时监听周围环境才能及时捕获用户的关键字,然后开始收集数据并传输到云端,经运算分析后再采取相应操作。所以,语音助理本来就是放在用户家里的窃听器。

除了恶意攻击,此类设备还会意外暴露用户隐私。夫妻私密对话被亚马逊Echo录下的事件中,该设备误听了3个指令,或者说误将他俩对话中的三句当成了指令,他们的交谈就被录下并发给了朋友。

4. 超越系统安全

很多通用设备,比如PC或手机,其代码库中的很多部分都可以被黑客利用。加入语音助理技术并将便利性置于安全考虑之上时,该攻击界面只会变大变薄,让攻击者更好利用。

今年黑客大会上将有研究人员演示Cortana数字助理给Windows设备带来的诸多弱点。

“在这么多用例中引入如此复杂的逻辑,而且全都建立在假定计算机已被锁定的情况下——这么做肯定没好果子吃。这攻击界面太宽广了。”

5. 在设备间跳转

攻击者常会通过路由器或不安全无线网络侵入用户家庭。语音助理又给他们增添了另一条桥接攻击的途径——利用电视机甚至街上声音巨大的车载收音机来向语音助理发号施令。

电视里的新闻主播让Echo买了个玩偶的事件就是此类攻击的意外版本。

大多数此类问题都没有容易的解决方案。虽然可以设置过滤器限制非人类听觉范围内的输入,但其他问题的大多数安全补丁都会让设备更难以使用,因而仅会在特定情况下才会应用,比如购买商品或转账时。

从可用性的角度看,多增加一个验证因子不是用户希望的。但除此之外似乎又没有其他更好的解决方案了。

【本文是51CTO专栏作者“”李少鹏“”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

【编辑推荐】

  1. 车载信息系统的安全威胁与入侵式攻击
  2. 外媒速递:将在2018年进一步升级的五大信息安全威胁
  3. 赛门铁克发布2018年安全威胁趋势预测
  4. 2018年医疗机构面临的五大安全威胁
  5. 浅谈FPGA与音频处理器的结合
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢