亚洲一卡2卡3卡4卡5卡6卡_99RE6在线观看国产精品_99欧美日本一区二区留学生_成人国产精品日本在线观看_丰满爆乳在线播放_免费国产午夜理论片不卡_欧美成 人影片 免费观看_日产中字乱码一二三_肉感饱满中年熟妇日本_午夜男女爽爽影院免费视频下载,民工把我奶头掏出来在线视频,日韩经典亚洲,国产精品JIZZ在线观看无码

當前位置:新聞 > 社會新聞 > 社會新聞更多頁面 > 正文

學者發(fā)現語音助手漏洞:幾乎都能被超聲波操縱

2017-09-11 16:46:37    中國經濟網  參與評論()人

浙大學者發(fā)現語音助手漏洞 幾乎都能被聽不見的聲音操縱

浙江在線9月11日訊(浙江在線記者 曾福泉 通訊員 周煒)你手中的iPhone里那個一向聽話的Siri突然開始莫名其妙地不停往外撥電話,,你客廳茶幾上的亞馬遜Echo一個接一個地下單買你不需要的東西……怎么回事,?這些智能語音助手顯然接到了命令,匪夷所思之處在于,,命令是由你聽不到的另一個聲音所發(fā)出的,。

用人耳聽不到的超聲波作為攻擊手段控制語音助手,這不是科幻片中的場景,,而是在浙江大學的實驗室里真實發(fā)生了,。國家青年千人計劃入選者、浙大電氣工程學院智能系統(tǒng)安全實驗室徐文淵教授團隊發(fā)現,,目前幾乎所有語音助手產品(手機,、平板、智能家居語音控制等)所使用的麥克風里都存在一個硬件漏洞,,攻擊者可以把人耳朵語音的頻率加載到超聲波上,悄無聲息地向語音助手發(fā)出指令,。相關論文已被將于10月舉行的國際計算機協(xié)會計算機與通訊安全會議(ACM CCS)接收,,論文內容已在實驗室網站發(fā)布。

論文作者之一浙大電氣工程學院智能系統(tǒng)安全實驗室冀曉宇老師說,,在實驗中,,團隊使用超聲波發(fā)射裝置成功攻擊了谷歌、亞馬遜,、微軟,、蘋果、三星,、華為等IT巨頭的多個搭載語音助手的產品,,涉及手機、平板,、電腦,,谷歌的Google Assistant、蘋果的Siri,、亞馬遜的Alexa,、三星的S Voice、微軟的Cortana以及華為的HiVoice無一幸免,。在論文中,,浙大團隊把這一攻擊命名為"海豚音攻擊"。"這種攻擊就像黑客操縱海豚用超聲波發(fā)出語音指令一樣,。"冀曉宇說,。

徐文淵說,目前語音助手產品所使用的麥克風均由幾家主要供應商生產,,因此一個通用結構引發(fā)的漏洞就出現在了幾乎所有產品身上,。通常,語音助手用麥克風錄取人類語音,隨后由語音識別系統(tǒng)加以識別,,把語音轉化為文本,,系統(tǒng)再執(zhí)行這些文本指令。"當我們把人類語音搭載到超聲波這樣的高頻率時,,人耳就聽不到了,。但是,由于硬件漏洞,,它仍然能夠被這些麥克風錄取,,隨后又被解調成人類語音的頻率,從而能被語音識別系統(tǒng)識別,。"徐文淵說,。科研團隊還發(fā)現,,即便對于采用聲紋保護的語音助手來說,,聲紋敏感度往往較低,攻擊者仍然可以用語音合成的方法模擬聲紋并破解,。

相關報道:

    關閉