咪咕灵犀何以化解“重大安全漏洞”?

砍柴网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

日前,浙大教授徐文渊发表语音助手容易被黑客利用超声波的手段进行操控的新闻受到大肆报道。据了解,这是由浙江大学电气工程学院实验室的徐教授团队一个足够让你“倾家荡产”的实验。

该实验利用超声发射器来发射调制后的超声信号,冲击被测设备。然后通过设备端自身的录音系统实现对Baseband信号的解调,从而实现对设备的控制。最终通过超声波的方式远程“控制”你的 手机 进行一系列的操作,实验室将这种攻击形式命名为“海豚攻击”。

咪咕灵犀何以化解“重大安全漏洞”?

海豚攻击

总的来说这个实验主要有三个步骤,

第一,收集你本机的信号源样本;

第二,通过信号发生器调制出超声信号;

第三,利用功率放大器用来对超声载波信号进行功率放大;

最后利用超声扬声器用来播放超声信号进而对你手机进行操控。

也就是说,整个试验,“海豚攻击”所采取的“核心技能”就是超声波。

咪咕灵犀何以化解“重大安全漏洞”?

实验提及的简化装置

该实验室称,他们已攻陷了包括Siri、Alexa、Cortana、Google Assistant等知名语音助手,这让大家对语音交互的安全性不免又增添疑虑。那么作为国内知名的人工智能伙伴的咪咕灵犀是怎样避免遭受海豚攻击的呢?

让我们先来看一下,咪咕灵犀的工作原理,以及超声波的主要定义。

咪咕灵犀通过麦克风输出的声波唤醒以及声纹识别对手机进行操作。而超声波是指频率20kHz~1GHz的声波,也就是说“海豚攻击”通过麦克风硬件的BUG采集声波,然后再将人耳可以识别的声波转换为了人耳听不见的超声波,通过设备对频次和频率的调制,转而攻击你的手机。

我们可以看到,这个攻击的BUG在于,它只能通过硬件的漏洞进行攻击,同时对于设备要求也较高,最大的BUG就是实验所使用的超声波,如果频率越高,穿墙性能会越差。“海豚攻击”实验里最远冲击距离只有1.75m,对于大部分设备超过0.5m就不会有响应,因此对于放在家中的 智能硬件 设备是没有任何影响的。

事实上,咪咕灵犀除了所有语音助手都需要的“装备”麦克风外,还自备声纹识别功能。

声纹识别是用电声学仪器显示的携带言语信息的声波频谱。科学研究表明,声纹不仅具有特定性,而且有相对稳定性的特点。成年以后,人的声音可保持长期相对稳定不变。实验证明,无论讲话者是故意模仿他人声音和语气,还是耳语轻声讲话,即使模仿得惟妙惟肖,其声纹却始终不相同。基于这一特征,咪咕灵犀很大程度上保证了你个人或家用设备不被“海豚攻击”所威胁。

作为中国移动咪咕公司与科大讯飞联合推出的人工智能伙伴,咪咕灵犀采用了科大讯飞的声纹识别技术。在2008年6月,讯飞参加NIST(美国标准技术研究院)举办的说话人识别声纹识别大赛(SRE)中,取得综合评比第一的好成绩。

因此,我们可以得出一个结论,在核心技术上,咪咕灵犀不会轻易遭受“海豚攻击”的威胁,如果你仍然害怕受到“海豚攻击”(虽然使用咪咕灵犀的你们不用担心),希望缓解有关硬件的BUG,下面是咪咕灵犀给予的建议。

a) 再增加一个低通滤波器,进一步减少高频成分的泄露。

b) 采用抗混叠更好的ADC,进行更严格的抗混叠测试。

c) 采用更高的采样频率,比如采样率是16K的话,16~24K的信号就能混叠进来。如果采样率是48Khz的话,要24Khz以上的信号才有可能混叠进来。实际上24Khz信号要发射和采集都要困难很多。

d) 采用动态的采样频率,让攻击者无法及时调整。

所以,通过声纹+语音唤醒,咪咕灵犀完美解决了“海豚攻击”,在为用户提供丰富生活服务的同时,保障了用户的信息及财产安全。

据了解,在安全性之外,采用全球最先进语音识别技术,还为用户提供了速记、翻译、提醒、有声内容等多维度智能成长服务,提供在翻译上,已实现语音翻译、文本翻译、图片识别翻译等多种功能,支持英、日、韩、法、西等多语种翻译服务。同时,在口语交流、出国旅游等场景下也已达实用水平,特别是语音识别、方言识别和机器翻译技术持续保持业内领先,完全可以满足用户日常语言交流的需求。

咪咕灵犀不仅能听懂人类说话,更可以“说人话”,其拥有的各种特色语音包还能为它赋予人格。它在依托了国内顶尖的人工智能技术和咪咕的海量内容资源的前提下,不仅满足了商务人群、娱乐人群以及 科技 发烧友的各类智能需求,也让用户在智能伙伴咪咕灵犀的陪伴下,可以不断享受成长乐趣。

随意打赏

灵犀语音助手咪咕音乐
提交建议
微信扫一扫,分享给好友吧。