當我們談論客廳里的智能音箱的安全風險時,首先聯想到的是智能音箱廠商是否會竊聽用戶的語音會話,甚至用人工智能技術來分析關鍵詞上下文并預測我們的行為。
過去幾年中,谷歌、亞馬遜和蘋果公司的智能音箱和人工智能語音助理都被這種“陰謀論”所籠罩,因為智能音箱往往是科技巨頭智能家居“全家桶”的樞紐和控制中心,例如用語音喚醒掃地機器人或者通過傳感器調整房間的光線和溫度,甚至用智能音箱訂餐購物。
事實上盡管科技廠商一再否認通過智能音箱、語音助理(或者其他任何能夠調用手機麥克風權限的APP)采集用戶隱私對話。但是2018年,智能音箱“銷冠”——亞馬遜Echo智能音箱和語音助理Alexa連續曝出用戶語音記錄泄露事件;2019年,英國衛報報道蘋果公司的Siri會將用戶隱私對話錄音、位置、程序ID等信息發送給第三方承包商分析(蘋果已經終止了該流程并將語音采集分析功能默認關閉)、同期Google的智能語音助理也曾被“實錘”過。而國內也不乏“自錘”的產品,例如:
總之,語音隱私數據泄露(無論是“誤操作”還是“技術失誤”或“黑客行為”),已經不再是杞人憂天,而是一種現實威脅,但糟糕的是,即便越來越多的科技廠商開始自我約束,智能音箱/語音助理這個全新的人機接口依然存在個人隱私的泄漏風險。因為安全研究者發現,市面上所有主流智能音箱(語音助理)都無法防御激光攻擊。
使用激光指示器攻擊Amazon Echo和其他智能揚聲器
想象一下有人用激光束侵入亞馬遜的Alexa智能音箱,然后使用主人的帳戶進行在線購物。這是一組安全研究人員(佛羅里達大學助理教授Sara Rampazzi、密歇根大學的博士生兼助理教授Benjamin Cyr和Daniel Genkin)正在研究的領域。
2019年,這個安全團隊發現僅僅使用激光指示器就能從110米外向各種流行語音助手(包括Amazon Alexa、Apple Siri、Facebook Portal和Google Assistant)上的MEMS(微機電系統)麥克風發出人耳聽不到的“光指令”。
智能音箱中的MEMS麥克風有一個小的內置膜片,稱為振動膜,當受到聲音或光的撞擊時,該膜會發送電信號,并將其轉換為命令。研究人員發現他們可以使用激光束的強度“編碼”聲音,而不是使用語音命令,也會導致振動膜移動并產生代表攻擊者命令的電信號。
研究人員說:“通過以光束強度調制電信號,攻擊者可以誘使麥克風產生電信號,就像它們在接收真正的音頻一樣?!?/p>
在現實生活中的攻擊中,攻擊者可能站在房屋外面,透過窗戶將激光照射到智能音箱/語音助手設備上。然后,攻擊者可以命令語音助手打開智能門鎖,進行在線購物、遠程啟動車輛或實施其他惡意行為。
“光命令”漏洞及其在MEMS麥克風上的利用演示,攻擊并不需要復雜昂貴的設備(總計2000美元)。
智能音箱只是冰山一角
一年之后的今天,這個安全團隊關注的激光攻擊范圍從數字助理擴展到了互聯家庭的其他方面。
近日,該安全團隊展示了如何使用光來操縱更廣泛的數字助理(包括Amazon Echo3)以及醫療設備、自動駕駛汽車、工業系統甚至太空系統中的傳感系統。
研究人員還深入研究了與語音助手連接的物聯網設備的生態系統,如智能鎖、家庭電源開關、甚至是汽車,也暴露在“光攻擊”的漏洞風險之下。研究論文介紹了攻擊者如何將語音助理作為網關,控制家中的其他聯網設備例如智能門鎖、車庫門、計算機甚至汽車。
研究人員在論文中寫道:“物聯網設備通常都缺乏身份認證,攻擊者可以使用光線注入語音命令來解鎖目標,例如打開智能門鎖、車庫門,甚至在電子商務網站上購物,甚至可以解鎖并啟動與目標Google賬戶關聯的各種車輛(例如,特斯拉和福特)?!?/p>
據悉,該安全研究小組計劃于12月10日在歐洲黑帽大會上介紹他們研究的最新進展,但研究者表示目前還沒有完全搞懂光命令注入攻擊的物理原理。
好消息是,研究人員已經確定了可以幫助抵御攻擊的步驟,例如設備增加一層身份驗證(可能會影響可用性)、傳感器融合技術(例如要求設備從多個麥克風中獲取音頻)或在麥克風頂部安裝保護罩,或使用屏障或衍射膜來物理阻擋直光束(允許聲波繞過障礙物繞行)來減少到達麥克風的光量,可以幫助減輕攻擊。
編輯:hfy
-
人工智能
+關注
關注
1791文章
46859瀏覽量
237562 -
物聯網設備
+關注
關注
1文章
234瀏覽量
19711 -
智能音箱
+關注
關注
31文章
1783瀏覽量
78498
發布評論請先 登錄
相關推薦
評論