在音頻中暗藏指令?語音助手的5大安全威脅

家庭語音數字助理,比如亞馬遜的Echo、Alexa、微軟的Cortana和蘋果Siri,本是為了幫助用戶通過簡單易用的語音接口快速登錄各項服務的,卻也在同時為網絡攻擊者打開了方便之門。

在音频中暗藏指令?语音助手的5大安全威胁

比如說,本月晚些時候舉行的黑帽大會上,4名研究人員就將演示Cortana如何被用於繞過鎖定Windows設備的安全保護措施。雖然該團隊利用的是名為“芝麻開門”的特定漏洞,語音助理的問題卻不僅止於此。

語音接口是個好主意,但並不適用於所有設備或行為。讓語音接口可以全權處理所有PC事務,或者可通過語音接口登錄企業網絡環境,並不是個非常明智的架構決策。

將在黑客大會上演示的這個研究僅涉及利用語音助理的最新攻擊。語音助理往往太過強調便捷性而忽視了安全因素。但市面上往各種設備中添加數字助理的做法大行其道,智能手機和PC往往都帶有語音助理以作為與設備互動的快捷新方法。亞馬遜Echo和谷歌Home之類的智能音箱也迎來了銷售高峰,每6個美國人就擁有一臺此類設備。

然而,安全問題遲早暴露,安全事件已經呈現。2017年1月,電視機裡新聞主播的一句“我喜歡小女孩說‘Alexa幫我訂個玩偶’”,就讓觀眾家中的Alexa去下單訂購玩偶了。2018年5月,亞馬遜智能音箱捕捉到一對夫妻的交談,默默錄下併發送給了他們的一個朋友。

這些事件凸顯出,除了繞過安全控制措施,語音助理簡直就是個從不偷懶的傳感器,隨時監聽周圍聲音拾取潛在指令。在語音助理面前,主人的隱私?不存在的

會被意外觸發的事件,比如上面所說的電視播音導致Echo訂購玩偶事件,處在優先處理序列。研究如何避免此類事件的領域如今比較熱門。

在音频中暗藏指令?语音助手的5大安全威胁

那麼,攻擊者利用語音助理的方式有哪些呢?

1. 在音頻中暗藏指令

針對機器學習和人工智能系統的攻擊中,有一類是通過修改輸入(視覺系統改圖像,聲音系統改音頻)來讓機器將之理解成完全不同的另一個東西。

加州大學伯克利分校的Carlini博士在研究中採用了這種技術,僅改動了0.1%的語音音頻,就將轉錄出來的文字變成了完全不同的另一句話。該技術甚至能在音樂中隱藏指令。

目前,該技術還只能應用在嚴格控制的環境中,但發展成通用攻擊也是可行的。

“該攻擊能否無線實施尚未可知。我們試過一些很明顯的東西,但都沒有太深入。我認為這種可能性是存在的。”

——Carlini說道

2. 機器能聽見,人耳聽不見

其他語音中隱藏指令不是唯一一種操縱語音助理的隱秘方式。2017年演示的攻擊中,浙江大學的6名研究人員就用人耳聽不到的語音指揮Siri撥打電話或做點別的什麼事了。

該攻擊被命名為“海豚攻擊”,證明了語音助理安全性的缺失可被黑客利用來操控其訪問惡意網站、監視用戶、注入虛假信息或執行拒絕服務攻擊。

研究人員稱:“。”

3. 被竊聽?沒錯!

即便沒有采取任何操作,語音助理也總在監聽潛在指令。與手機類似,家庭語音助理是知道你很多私密事的傳感器。這就讓語音助理背後的公司在你家裡佔據了特權地位,瞭解你生活的方方面面,也就讓它們成為了攻擊者的理想目標。

這些設備從設計上就是要隨時監聽周圍環境才能及時捕獲用戶的關鍵字,然後開始收集數據並傳輸到雲端,經運算分析後再採取相應操作。所以,語音助理本來就是放在用戶家裡的竊聽器。

除了惡意攻擊,此類設備還會意外暴露用戶隱私。夫妻私密對話被亞馬遜Echo錄下的事件中,該設備誤聽了3個指令,或者說誤將他倆對話中的三句當成了指令,他們的交談就被錄下併發給了朋友。

4. 超越系統安全

很多通用設備,比如PC或手機,其代碼庫中的很多部分都可以被黑客利用。加入語音助理技術並將便利性置於安全考慮之上時,該攻擊界面只會變大變薄,讓攻擊者更好利用。

今年黑客大會上將有研究人員演示Cortana數字助理給Windows設備帶來的諸多弱點。

5. 在設備間跳轉

攻擊者常會通過路由器或不安全無線網絡侵入用戶家庭。語音助理又給他們增添了另一條橋接攻擊的途徑——利用電視機甚至街上聲音巨大的車載收音機來向語音助理發號施令。

電視裡的新聞主播讓Echo買了個玩偶的事件就是此類攻擊的意外版本。

大多數此類問題都沒有容易的解決方案。雖然可以設置過濾器限制非人類聽覺範圍內的輸入,但其他問題的大多數安全補丁都會讓設備更難以使用,因而僅會在特定情況下才會應用,比如購買商品或轉賬時。

從可用性的角度看,多增加一個驗證因子不是用戶希望的。但除此之外似乎又沒有其他更好的解決方案了。


分享到:


相關文章: