「OK Google」、「Hey Siri」…現在大多數智慧型手機都提供一系列語音指令,讓您輕鬆了解天氣、瀏覽網頁、啟動應用程式、解鎖裝置等。但這個功能並非沒有風險。
兩年來,ANSSI 的兩名安全研究人員 José Lopes Esteves 和 Chaouki Kasmi 一直在探索使用此功能的攻擊場景。去年他們證明了這是可能的利用電磁輻射將語音指令注入耳機。這是一次壯觀的攻擊,但考慮到所需的輻射功率,在實踐中相當有限。您需要一個背包大小的發射器設備才能達到兩公尺的範圍。除此之外,你還必須租……一輛貨車。
電源線電流原理
據稱,在 6 月 27 日至 7 月 1 日舉行的“Hack in Paris”會議上,這兩位朋友提出了一種更為有效的注入語音命令的方法,即通過電力網絡傳遞惡意信號。如線路載波電流。
為了產生該訊號,研究人員將注入探針直接連接到電源板或其連接到牆壁插座的電纜。在他們的研究中,他們依靠自製的探針和商業探針。然後研究人員假設受害者的智慧型手機正在同一電網上充電。他們證明,無論智慧型手機是直接插入電源板還是透過電腦上的 USB 連接埠插入,他們都可以有效地模擬語音命令。
這怎麼可能?網路上產生的訊號到達智慧型手機的 USB 連接器,並透過幹擾效應在麥克風組件中傳播。如果連接器和元件彼此靠近,這會更加有效。
閱讀:他們侵入了一台斷開連接的計算機,這要歸功於…它的溫度感測器
與去年的輻射攻擊相比,這種方法的優點是不需要太多的電力。只需 0.5 W 的功率,研究人員即可達到約 10 公尺的作用半徑。對於輻射,5 公尺的作用半徑需要 200 W。在這種情況下,主要的困難是找到允許訊號從其來源傳播到麥克風組件的正確頻率。此頻率不僅取決於智慧型手機組件的排列方式,還取決於任何可以充當過濾器的中介設備(電源板、電腦)。簡而言之,這種攻擊不容易自動化,需要大量的準備。因此,它是為情報機構等複雜的參與者保留的。
為了保護自己,只需在智慧型手機充電時啟動飛航模式即可。如果沒有網路連接,則無法分析並執行語音命令。
順便說一句,兩位研究人員也表明了語音認證的安全性較低。例如,這被用在Google的「可信語音」功能中。它允許您限制對某些特別關鍵命令的訪問,例如解鎖螢幕。不幸的是,語音分析僅涵蓋關鍵字「OK Google」。研究人員表明,受害者錄製這個關鍵字足以克服這個障礙(音訊重播攻擊)。總之,最好不要啟動「可信語音」功能。