论文部分内容阅读
3月,在美国加州召开的国际信息安全界顶级会议“网络与分布式系统安全会议”上,美国密歇根州立大学严奇犇教授带领的SEIT实验室联合圣路易斯华盛顿大学、内布拉斯加林肯大学以及中国科学院的学者,披露了一种名为“SurfingAttack”的超声波攻击方式,攻击者可以通过放置手机的桌子或者其他固体接触物来传输携带指令信息的超声波,从而实现操控语音助手的效果。这一发现被媒体广泛报道,引发关注。
实验中,智能手机被放置于普通桌子上,研究人员在桌子另一侧的电脑上输入代码后,没过多久手机的语音助手被唤醒,并开始执行命令,其中包括拨打电话、读取短信、甚至开启前置摄像头。这种攻击被称为“SurferingAttack ”。它利用了固体材料(例如桌子)中声音传输的独特性,允许声控设备与攻击者之间进行远距离的多次连接,而无需面对面接触。攻击者使用语音助手与设备进行交互,劫持短信服务平台两因素身份验证代码,对设备进行秘密控制。这是怎么做到的呢?
智能手机中大部分的语音助手的标配为MEMS(微型机电系统)麦克风,它包含一个小巧的内置膜片,当这个膜片受到声波或光波撞击时,该膜被转换为电信号,然后将其解码为实际命令。SurferingAttack 正是利MEMS麦克风电路的非线性特性,只需一个廉价的电压转换器,就可以将声波命令传给手机。而在这整个攻击的过程中,人的耳朵听不到任何声音。
智能手机语音系统配置是驻极体麦克风和MEMS(微机电系统)麦克风,频率在10Hz—40KHz范围内的声波一般都能获得响应。SurfingAttack发出的声波在20KHz以上,人耳无法捕捉。
实验中,测试人员各种使用语音助手的设备上进行了测试,包括Google Pixel、Apple iPhone和Samsung Galaxy S9,以及Xiaomi Mi 8,被发现这些都容易受到超声波攻击。桌面的材料测试了金属、玻璃、木材等,攻击都是有效的。
近年来各种通过外部信号注入的攻击技术不断出现。2017年浙江大学研究团队首次实现了“海豚音攻击”,能够对智能语音设备悄无声息地进行控制。2018年的信息安全领域国际顶级学术会议IEEE S
控制手机打电话或阅读短信
实验中,智能手机被放置于普通桌子上,研究人员在桌子另一侧的电脑上输入代码后,没过多久手机的语音助手被唤醒,并开始执行命令,其中包括拨打电话、读取短信、甚至开启前置摄像头。这种攻击被称为“SurferingAttack ”。它利用了固体材料(例如桌子)中声音传输的独特性,允许声控设备与攻击者之间进行远距离的多次连接,而无需面对面接触。攻击者使用语音助手与设备进行交互,劫持短信服务平台两因素身份验证代码,对设备进行秘密控制。这是怎么做到的呢?
智能手机中大部分的语音助手的标配为MEMS(微型机电系统)麦克风,它包含一个小巧的内置膜片,当这个膜片受到声波或光波撞击时,该膜被转换为电信号,然后将其解码为实际命令。SurferingAttack 正是利MEMS麦克风电路的非线性特性,只需一个廉价的电压转换器,就可以将声波命令传给手机。而在这整个攻击的过程中,人的耳朵听不到任何声音。
智能手机语音系统配置是驻极体麦克风和MEMS(微机电系统)麦克风,频率在10Hz—40KHz范围内的声波一般都能获得响应。SurfingAttack发出的声波在20KHz以上,人耳无法捕捉。
实验中,测试人员各种使用语音助手的设备上进行了测试,包括Google Pixel、Apple iPhone和Samsung Galaxy S9,以及Xiaomi Mi 8,被发现这些都容易受到超声波攻击。桌面的材料测试了金属、玻璃、木材等,攻击都是有效的。
最新技术升级,攻击可更加隐蔽
近年来各种通过外部信号注入的攻击技术不断出现。2017年浙江大学研究团队首次实现了“海豚音攻击”,能够对智能语音设备悄无声息地进行控制。2018年的信息安全领域国际顶级学术会议IEEE S