語音助理非常實用,幾乎已部署在當今所有智慧型手機上,無論是 iOS 版的 Siri、Android 版的 Google Voice 還是 Windows 10 Mobile 版的 Cortana。但這些介面存在漏洞,ANSSI 的兩位安全研究人員 José Lopes Esteves 和 Chaouki Kasmi 在科學雜誌上發表的一篇文章中強調了這一點IEEE 電磁相容性。去年 6 月,他們還在雷恩舉行的 SSTIC 學術會議上展示了他們的研究成果。
兩位研究人員表明,可以透過無線電波將語音命令注入這些系統。如何?透過免持套件耳機。“耳機線對於 80 至 108 MHz 頻率來說是一個很好的天線”」 何塞·洛佩茲·埃斯特維斯 (José Lopez Esteves) 在SSTIC 示範影片。因此,駭客的想法是記錄語音命令,在 80-108 MHz 頻段的載波上調變其幅度,然後將其發送到耳機。這種輻射將在電纜中感應出電訊號,該訊號在經過過濾和放大後將自動由語音命令系統處理。到底,“我們獲得了一個與原始語音訊號相對接近的信號”,Lopes Esteves 先生指定。
這種攻擊適用於所有可用的主要語音系統,即 Cortana、Siri 和 Google Voice。不過,有一個必要條件,那就是語音控制被激活,也就是說我們可以用一個簡單的關鍵字(“OK Google”、“Hey Siri”或“Hey Cortana”)來查詢虛擬助手,即不是智慧型手機上的預設選項。
攻擊的影響將取決於手機的狀況。如果解鎖的話會是最大的。然後語音助理可以存取地址簿、發送訊息、打開網頁、啟動應用程式等。“例如,我們可以發送命令,以便設備打開惡意網站””,Lopes Esteves 先生強調。最好的部分是用戶可能根本不會注意到任何事情,因為注入的語音命令對他們來說是完全無聲的。只有語音助理才能聽到。
限制在幾米以內
另一方面,如果手機被鎖定,語音助理的存取權限將受到限制,例如查詢天氣應用程式或撥打電話號碼。無論如何,這並不是什麼都沒有,因為這樣就可以秘密撥打電話以產生欺詐性收入(透過高費率號碼)或只是監視周圍的談話。
雖然這種破解原理上比較簡單,但還是需要設備。對於背包大小的無線電設備,範圍只有兩公尺。要到達五米,您就需要一輛貨車。在這種情況下,最好不要靠近發射器,因為輻射水平會相當強烈。