黑客攻擊Siri 和 Google Now ,竟是通過耳機!
自語音技術出現以來,安全的話題一直不斷。儘管官方一直強調,聲紋識別的保密性多麼高,但是黑客的存在一直為其安全性蒙上一層陰影。
近日,據外媒報道,法國信息系統安全局ANSSI一項研究證實,他們通過無線電波控制,能從房間的一邊激活Siri 或者 Google Now。這一發現對iOS9來説打擊不小,因為讓手機只能識別機主的聲音進而防止外界對手機形成干擾,是該系統的最新功能之一。現在怎麼能輕易就被破解了呢?
此次研究發現,黑客通常會攻擊裝有Siri 或 Google Now ,同時連有帶話筒的耳機或耳塞的設備。Wired解釋稱,這些黑客用耳機的線當做天線,利用線祕密地把電磁波轉化成手機操作系統的電信號,讓手機誤以為是來自用户麥克風的音頻信號,進而實現遠程操控的目的。
這種攻擊方式所需要的設備也相對簡單:一台運行開源軟件 GNURadio 的筆記本(用於產生電磁波)、一個USRP軟件、一台放大器和一根天線。研究人員稱,所有這些設備甚至可以放進一個揹包中,這樣的設備可以對 6.5 英尺(約 2 米)範圍內的手機發起攻擊。
由此來看,黑客幾乎可以控制所有你用Siri 或 Google Now能達到的操作。比如打電話、發信息、瀏覽網頁、發郵件,或者發送電磁波讓用户撥打付費電話。而且,黑客通過在自己的電話中安裝一個外呼設備,就可以祕密監聽用户,細思極恐。
這也並非危言聳聽。因為大多數人都會給手機配備耳機,而且還總是習慣性地用耳機聽音樂、打電話。一旦Siri 或 Google Now激活,即使是被電波入侵,它們通常會製造一些噪音來表明他們準備好聽你的語音控制。默認情況下它們會自動回覆,如果你帶着耳機的話你應該立刻意識到這其中可能有問題。
除此之外,即使你不常戴着耳機,或者你的耳機只是插在手機裏而已,也很可能在未經通知你的情況下激活虛擬助手,顯示器通常會顯示你對Siri 或 Google Now要求的迴應。所以如果你在做自己的事時,手機有響應,你就應該小心。
所以,用户提升安全意識尤為重要。比如,要意識到鎖屏狀態下啟用Siri 或 Google Now風險極大。而且,這種無線電攻擊方式讓和可得攻擊變得更加隱蔽,有助於用户意識到鎖屏狀態下禁用語音功能的重要性。
據了解,目前蘋果與Google公司都得知這一消息。下一步,他們可能對耳機線做一些適當的屏蔽,迫使黑客使用更強的無線電信號。此外,還可能利用軟件阻止黑客的攻擊。例如,設置特定語音才能激活 Siri 或 GoogleNow。
via Forbes
資料來源:雷鋒網
作者/編輯:賀亮