小心智能語音助理成為你身邊的“危險分子”

現(xiàn)今,越來越多的智能設備都應用智能語音功能,不管你使用的那款智能語音助理,是Alexa、Siri還是谷歌,都只能是通過用戶發(fā)出的語音命令,智能設置進行識別執(zhí)行用戶的命令。但事實上,這些語音助手并不是開發(fā)者們想象的那樣忠誠,黑客只需偷偷發(fā)出指令,這些語音助手就會變成潛伏在用戶身邊的“危險分子”。

小心智能語音助理成為你身邊的“危險分子”

近期,有國外媒體不斷的報道語音助手存在重大漏洞安全,黑客輕而易舉的攻擊你的手機,攻破你的語音助手等類似文章廣泛傳播,使大多數(shù)用戶對語音助手安全性持懷疑態(tài)度。

據(jù)??怂剐侣剤蟮?,來自FastCompany的消息稱,就有一個安全研究小組已經(jīng)找到如何向語音助手偷偷發(fā)出命令的黑客技術,而發(fā)出指令的聲音,人是根本聽不到,目前提供智能語音助手服務的有蘋果、谷歌、亞馬遜、微軟、三星和華為等等,都無一幸免。比如應用你的iPhone打電話、讓MacBook進入歹意網(wǎng)站,或許請你家中的智能語音助理“打開家門”。

這一黑客技術被命名為“海豚攻擊”(DolphinAttack),此次發(fā)現(xiàn)顯示語音助手技術仍存在安全缺陷。

作為一種配對設備,目前設備制造商合法地在使用聽不到的超聲波頻率。例如,亞馬遜推出的Dash buttons 可與電話進行配對,當使用高超聲頻率時,聲音分析輸入也變得更容易。

“海豚攻擊”技術的工作原理就是利用高于20kHz人類無法聽到的頻率,先錄制語音命令,然后將其轉(zhuǎn)換為超聲波頻率版本,而麥克風仍然像正常的聲音命令一樣接收超聲波語音,并將其視為用戶指令。黑客可通過這樣的命令撥打用戶的電話,打開用戶的網(wǎng)址,甚至打開用戶家的門,而修改智能手機發(fā)出這樣的命令僅需要花費3美元。

但該黑客技術受到范圍的局限,黑客需要接近用戶的智能手機或智能手表。例如,如想偷偷指揮Echo,黑客需要首先進入用戶家庭。但即使如此,這仍是一個不得不防的有效黑客攻擊,除非你愿意關掉一直在用的語音助手。

當你聽到這樣的消息你會感到很驚嚇,因為黑客輕而易舉的對你發(fā)起攻擊,而你根本就不知道。不過你也不要過多的擔心,因為第一,你可以選擇關閉語音助手功能,就可以很容易避免黑客的攻擊。第二,即便是你在開始了語音助手功能,開啟了語音叫醒功能,很多裝備也會限定未解鎖情況下應用聯(lián)絡人、app或許網(wǎng)站,直到應用者解鎖該裝備。