0
本文作者: 賀亮 | 2015-11-16 12:20 |
自語音技術出現(xiàn)以來,安全的話題一直不斷。盡管官方一直強調,聲紋識別的保密性多么高,但是黑客的存在一直為其安全性蒙上一層陰影。
近日,據外媒報道,法國信息系統(tǒng)安全局ANSSI一項研究證實,他們通過無線電波控制,能從房間的一邊激活Siri 或者 Google Now。這一發(fā)現(xiàn)對iOS9來說打擊不小,因為讓手機只能識別機主的聲音進而防止外界對手機形成干擾,是該系統(tǒng)的最新功能之一?,F(xiàn)在怎么能輕易就被破解了呢?
此次研究發(fā)現(xiàn),黑客通常會攻擊裝有Siri 或 Google Now ,同時連有帶話筒的耳機或耳塞的設備。Wired解釋稱,這些黑客用耳機的線當做天線,利用線秘密地把電磁波轉化成手機操作系統(tǒng)的電信號,讓手機誤以為是來自用戶麥克風的音頻信號,進而實現(xiàn)遠程操控的目的。
這種攻擊方式所需要的設備也相對簡單:一臺運行開源軟件 GNURadio 的筆記本(用于產生電磁波)、一個USRP軟件、一臺放大器和一根天線。研究人員稱,所有這些設備甚至可以放進一個背包中,這樣的設備可以對 6.5 英尺(約 2 米)范圍內的手機發(fā)起攻擊。
由此來看,黑客幾乎可以控制所有你用Siri 或 Google Now能達到的操作。比如打電話、發(fā)信息、瀏覽網頁、發(fā)郵件,或者發(fā)送電磁波讓用戶撥打付費電話。而且,黑客通過在自己的電話中安裝一個外呼設備,就可以秘密監(jiān)聽用戶,細思極恐。
這也并非危言聳聽。因為大多數人都會給手機配備耳機,而且還總是習慣性地用耳機聽音樂、打電話。一旦Siri 或 Google Now激活,即使是被電波入侵,它們通常會制造一些噪音來表明他們準備好聽你的語音控制。默認情況下它們會自動回復,如果你帶著耳機的話你應該立刻意識到這其中可能有問題。
除此之外,即使你不常戴著耳機,或者你的耳機只是插在手機里而已,也很可能在未經通知你的情況下激活虛擬助手,顯示器通常會顯示你對Siri 或 Google Now要求的回應。所以如果你在做自己的事時,手機有響應,你就應該小心。
所以,用戶提升安全意識尤為重要。比如,要意識到鎖屏狀態(tài)下啟用Siri 或 Google Now風險極大。而且,這種無線電攻擊方式讓和可得攻擊變得更加隱蔽,有助于用戶意識到鎖屏狀態(tài)下禁用語音功能的重要性。
據了解,目前蘋果與谷歌公司都得知這一消息。下一步,他們可能對耳機線做一些適當的屏蔽,迫使黑客使用更強的無線電信號。此外,還可能利用軟件阻止黑客的攻擊。例如,設置特定語音才能激活 Siri 或 GoogleNow。
via Forbes
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。