黑客攻击Siri 和 Google Now ,竟是通过耳机!
自语音技术出现以来,安全的话题一直不断。尽管官方一直强调,声纹识别的保密性多么高,但是黑客的存在一直为其安全性蒙上一层阴影。
近日,据外媒报道,法国信息系统安全局ANSSI一项研究证实,他们通过无线电波控制,能从房间的一边激活Siri 或者 Google Now。这一发现对iOS9来说打击不小,因为让手机只能识别机主的声音进而防止外界对手机形成干扰,是该系统的最新功能之一。现在怎么能轻易就被破解了呢?
此次研究发现,黑客通常会攻击装有Siri 或 Google Now ,同时连有带话筒的耳机或耳塞的设备。Wired解释称,这些黑客用耳机的线当做天线,利用线秘密地把电磁波转化成手机操作系统的电信号,让手机误以为是来自用户麦克风的音频信号,进而实现远程操控的目的。
这种攻击方式所需要的设备也相对简单:一台运行开源软件 GNURadio 的笔记本(用于产生电磁波)、一个USRP软件、一台放大器和一根天线。研究人员称,所有这些设备甚至可以放进一个背包中,这样的设备可以对 6.5 英尺(约 2 米)范围内的手机发起攻击。
由此来看,黑客几乎可以控制所有你用Siri 或 Google Now 能达到的操作。比如打电话、发信息、浏览网页、发邮件,或者发送电磁波让用户拨打付费电话。而且,黑客通过在自己的电话中安装一个外呼设备,就可以秘密监听用户,细思极恐。
这也并非危言耸听。因为大多数人都会给手机配备耳机,而且还总是习惯性地用耳机听音乐、打电话。一旦Siri 或 Google Now激活,即使是被电波入侵,它们通常会制造一些噪音来表明他们准备好听你的语音控制。默认情况下它们会自动回复,如果你带着耳机的话你应该立刻意识到这其中可能有问题。
除此之外,即使你不常戴着耳机,或者你的耳机只是插在手机里而已,也很可能在未经通知你的情况下激活虚拟助手,显示器通常会显示你对Siri 或 Google Now要求的回应。所以如果你在做自己的事时,手机有响应,你就应该小心。
所以,用户提升安全意识尤为重要。比如,要意识到锁屏状态下启用Siri 或 Google Now风险极大。而且,这种无线电攻击方式让和可得攻击变得更加隐蔽,有助于用户意识到锁屏状态下禁用语音功能的重要性。
据了解,目前苹果与谷歌公司都得知这一消息。下一步,他们可能对耳机线做一些适当的屏蔽,迫使黑客使用更强的无线电信号。此外,还可能利用软件阻止黑客的攻击。例如,设置特定语音才能激活 Siri 或 GoogleNow。
via Forbes