設(shè)備安全問題確實不讓人省心,近日研究人員又發(fā)現(xiàn)了新漏洞,他們居然利用人耳聽不到的音頻劫持了語音助手??磥?,Siri和Alexa等產(chǎn)品可不只是聽你的命令。
據(jù)悉,亞馬遜Alexa、蘋果Siri和GoogleAssistant等主流產(chǎn)品都沒能幸免,它們均能被黑客劫持。黑客可以利用這個漏洞來控制設(shè)備,命令它們執(zhí)行一些非法任務(wù),例如下載惡意軟件或開啟用戶家大門。
在實驗中,浙江大學(xué)研究人員控制了當下最流行的設(shè)備,如iPhone和MacBook、GalaxyS8、亞馬遜Echo和Windows10電腦等。他們將語音命令以超聲波的形式發(fā)送給語音助手并成功控制設(shè)備,而這些聲音是人耳聽不到的。利用這種方法,研究人員可以命令iPhone“給1234567890打電話”或讓MacBook打開一個惡意網(wǎng)站。
其實造成這一問題硬件和軟件都有責任,因為硬件會負責采集超聲波,而軟件則負責分辨人類語音和計算機合成的聲音。
在大多數(shù)情況下,黑客相對這些設(shè)備下手必須離得很近,但研究人員也嘗試過在幾英尺外“發(fā)動攻擊”,AppleWatch就很容易被攻破。
普林斯頓和康奈爾大學(xué)也有類似研究,研究人員控制Pixel手機開啟飛行模式并偷拍了一張照片。此外,他們還在3米外讓Alexa透露了用戶的購物清單。
安全公司MWRSecurity上個月則表示,亞馬遜Echo可以被黑客“策反”成間諜設(shè)備,因為它有個很明顯的硬件漏洞。
如果你對自己的隱私非??粗兀院筮€是不要在公共場合使用搭載語音助手的設(shè)備為好。
更多資訊請關(guān)注電子制造頻道