“很吓人”的手机劫持新技术,其实是个纸老虎?

众所周知,如今早已是大数据和电子设备全连接的AI时代。因此对于用户来说,这既意味着来自AI的帮助,已经在我们日常使用的消费类电子产品中无处不在,但同时也意味着诸如个人隐私泄露以及AI可靠性不足等问题,同样也成为了威胁个人数据安全,甚至是日常生活的一大隐患。
比如说在近日,来自多国的专家就在国际信息安全界顶级会议“网络与分布式系统安全会议”上,演示了一种他们发明的最新黑客攻击技术“SurfingAttack”。而其攻击的对象,就是手机和智能设备中常见的AI语音助手。
根据相关资料中显示,“SurfingAttack”的原理其实非常简单。它使用一个专门的超声波发生器贴在桌子或者其他固态表面上,然后黑客就可以控制超声波发生器发出人耳听不到的语音指令,这些超声波指令会沿着桌子进行传播,并且被数码设备的麦克风所捕捉。与人耳不同,麦克风其实可以“听到”超声波音频,于是手机或者智能音箱中的语音助手就会被唤醒,进而被进一步操控用于偷拍、发送诈骗短信,或是其他的一些行为。
乍看之下,是不是这个新发明的黑客技术感觉非常“简便易行”,是不是觉得自己的隐私安全瞬间就受到了更大的威胁?如果你这么想,那只能说明可能有点过于紧张,或者是还没有真正好好的用过自己身边的这些AI助手和设备。因为经过我们三易生活的简单测试发现,“SurfingAttack”虽然有着一定的可行性,但它却并不见得能真正在你不注意的情况下,拿到什么个人信息。
emmmm……现实中有这么长的金属桌子么?
为什么我们会这样断言?首先,根据这一实验显示,“超声波控制指令”的传播距离会受到传播介质极大影响。简单来说,就是如果有那么一张金属制成、连续且超长的桌面,那么超声波的确可以有效的从10米外启动实验中被攻击手机的语音助手,但是如果换成我们平时常用的木质办公桌,那么超声波的传输距离就会急剧缩短到只有不到半米。因此不妨试想一下,你的办公桌半米范围内有一个超声波发生器,有可能会注意不到吗?
在被操控自拍时,手机发出了响亮的倒计时声音……
不仅如此,在仔细观看了公开的超声波入侵演示之后,我们更进一步的发现了一些问题。比如说在专家演示使用超声波“激活”放置于桌面上的手机语音助手、以及用超声波控制语音助手进行自拍时,手机其实都发出了明显的语音交互提示音,甚至在自拍时还会有三声响亮的倒计时声音。试想一下,如果这是真的黑客侵入,手机的主人难道会发现不了吗?
当然有人可能要说了,那我先用超声波命令语音助手静音不行吗?考虑到这一点,我们三易生活还真的做了个简单的测试。结果显示,无论是在目前的智能手机还是在智能音箱上,语音助手的确都可以听懂“静音”指令,但是大家可能没有意识到的一件事,就是现在手机的音量机制与电脑和电视是不同的,“静音”指令只会对短信、电话,以及媒体播放器起作用,唯独就是无法让AI语音助手自己静音自己。也就是说,哪怕黑客先用超声波命令语音助手“静音”,当他们再发出第二道指令时,语音助手还是会大声且清晰的做出应答,甚至是复述一遍命令的内容。
除了初代Pixel,专家们还使用了四年前的三星S7以及一款低端定位的全面屏手机
不仅如此我们还发现,在演示这个“SurfingAttack”超声波语音攻击中,所使用的手机包含了四年前的老机型,以及两三年前的低端手机,并没有一款是现阶段最新型号的旗舰产品。这就意味着这些老设备可能并不具备识别“主人”特征音色的功能,只要是发出唤醒语音助手的文句,都会得到响应。但根据互联网上可以查询到的报道我们发现,至少在2018年的智能设备上,专家此次攻击的对象谷歌Assistant语音助手,就已经具备了同时识别六个不同用户声音特征的能力,所以换句话来说,攻击演示之所以能够成功,其实也是钻了设备老旧和功能落后的空子。
那么问题就来了,一个攻击距离奇短、被攻击对象必须是低端或老旧设备,而且攻击过程中还会产生无法避免大量“提示音”的黑客手段,我们虽然不否认在原理上确实有着一定的学术意义,但它真的值得普通用户去关注,甚至值得媒体去大肆渲染吗?
【本文图片来自网络】
推荐阅读:

色艺双绝的OPPO Find X2系列,杀入顶级旗舰市场

虽然外观不再科幻,但这一新机却可能是OPPO的新起点。

“野心勃勃”的美团,已经走过了第一个十年

美团十年,那些成功学不会告诉你的东西。

(0)

相关推荐