首頁>要聞>沸點 沸點
浙大教授千次實驗證實 手機語音漏洞或被“黑”
語音助手存漏洞可遠程操控手機
浙大教授徐文淵經過上千次實驗證實;涉及多個品牌;研究論文已被計算機領域頂級安全會議接收
設想一個場景:你正在與同事討論問題,放在一旁的手機卻在暗中“忙活”,比如打開購物網站下單、撥打電話、打開文檔和照片逐個查看。
這樣的場景并非“黑科技”,而是切實發生在浙江大學智能系統安全實驗室內。近日,浙江大學電氣工程學院徐文淵教授團隊經過上千次實驗后證實,利用智能手機普遍應用的語音助手,通過麥克風收集使用者語音,并將之加載至人耳無法聽見的超聲波上,可以實現對智能手機的遠程操控。
昨日,徐文淵接受新京報獨家專訪時稱,語音助手所存在的漏洞,廣泛出現在包括蘋果、三星、華為、谷歌、亞馬遜等品牌中。目前,團隊已將相關數據發送至廠商,并收到積極回應。
多個品牌語音助手存在漏洞
浙江大學電氣工程學院的實驗室內,導師徐文淵正在與同事商量周一出差的細節。不遠處,研究生張國明等,通過一種超聲波發射裝置,對徐文淵的手機進行遠程控制,并操控語音購物助手,自如地在亞馬遜網站上下單了一箱牛奶,以及一些零食,完成了付費。整個交易過程中,張國明所使用的,一直是導師徐文淵的賬號。
這是徐文淵團隊正在進行的一項實驗:通過人耳無法聽見的超聲波,實現對智能手機的遠程操控。在另一項實驗中,團隊成員利用超聲波啟動了車載語音助手,開啟了天窗。
近年來,語音助手占領幾乎全部智能設備。用戶只需動口,便能操控電子設備。然而,浙江大學電氣工程學院徐文淵教授團隊研究發現,利用手機麥克風的硬件漏洞,可實現讓語音助手接收并執行超聲波指令。
新京報記者從浙江大學獲悉,徐文淵教授團隊在實驗中,成功攻擊了谷歌、亞馬遜、微軟、蘋果、三星、華為等品牌的多個語音助手產品,均無一幸免。
已向相關廠家提出“補漏”建議
語音助手的工作原理,就是通過麥克風收錄人類語音,通過語音識別系統加以識別,把語音轉化為文本,系統依文本執行指令。麥克風作為一種基本的電子器件,將聲音信號轉換為電信號。“這是模擬信號轉換為數字信息的第一道門。”
編輯:周佳佳
關鍵詞:浙大教授 實驗 手機語音漏洞