浙江在线日讯(浙江在线记者 曾福泉 通讯员 周炜)你手中的iPhone里那个一贯听话的Siri忽然开端不可思议地不断往外拨电话,你客厅茶几上的亚马逊Echo一个接一个地下单买你不需要的东西……怎么回事?这些智能语音帮手明显接到了指令,匪夷所思之处在于,指令是由你听不到的另一个声响所宣布的。
用人耳听不到的超声波作为进犯手法操控语音帮手,这不是科幻片中的场景,而是在浙江大学的试验室里实在发生了。国家青年千人方案当选者、浙大电气工程学院智能体系安全试验室徐文渊教授团队发现,现在简直一切语音帮手产品(手机、平板、智能家居语音操控等)所运用的麦克风里都存在一个硬件缝隙,进犯者可以把人耳朵语音的频率加载到超声波上,悄然无声地向语音帮手宣布指令。相关论文已被将于10月举办的世界计算机协会计算机与通讯安全会议(ACM CCS)接纳,论文内容已在试验室网站发布。
论文作者之一浙大电气工程学院智能体系安全试验室冀晓宇老师说,在试验中,团队运用超声波发射设备成功进犯了谷歌、亚马逊、微软、苹果、三星、华为等IT巨子的多个搭载语音帮手的产品,触及手机、平板、电脑,谷歌的Google Assistant、苹果的Siri、亚马逊的Alexa、三星的S Voice、微软的Cortana以及华为的HiVoice无一幸免。在论文中,浙大团队把这一进犯命名为海豚音进犯。这种进犯就像黑客操作海豚用超声波宣布语音指令相同。冀晓宇说。
徐文渊说,现在语音帮手产品所运用的麦克风均由几家首要供货商出产,因而一个通用结构引发的缝隙就出现在了简直悉数的产品身上。一般,语音帮手用麦克风选取人类语音,随后由语音辨认体系加以辨认,把语音转化为文本,体系再履行这些文本指令。当咱们把人类语音搭载到超声波这样的高频率时,人耳就听不到了。可是,因为硬件缝隙,它依然可以被这些麦克风选取,随后又被解调成人类语音的频率,从而能被语音辨认体系辨认。徐文渊说。科研团队还发现,即使关于选用声纹维护的语音帮手来说,声纹敏感度往往较低,进犯者依旧能用语音组成的办法模仿声纹并破解。