敖顯奎
3月,在美國加州召開的國際信息安全界頂級會議“網(wǎng)絡(luò)與分布式系統(tǒng)安全會議”上,美國密歇根州立大學嚴奇犇教授帶領(lǐng)的SEIT實驗室聯(lián)合圣路易斯華盛頓大學、內(nèi)布拉斯加林肯大學以及中國科學院的學者,披露了一種名為“SurfingAttack”的超聲波攻擊方式,攻擊者可以通過放置手機的桌子或者其他固體接觸物來傳輸攜帶指令信息的超聲波,從而實現(xiàn)操控語音助手的效果。這一發(fā)現(xiàn)被媒體廣泛報道,引發(fā)關(guān)注。
實驗中,智能手機被放置于普通桌子上,研究人員在桌子另一側(cè)的電腦上輸入代碼后,沒過多久手機的語音助手被喚醒,并開始執(zhí)行命令,其中包括撥打電話、讀取短信、甚至開啟前置攝像頭。這種攻擊被稱為“SurferingAttack ”。它利用了固體材料(例如桌子)中聲音傳輸?shù)莫毺匦?,允許聲控設(shè)備與攻擊者之間進行遠距離的多次連接,而無需面對面接觸。攻擊者使用語音助手與設(shè)備進行交互,劫持短信服務(wù)平臺兩因素身份驗證代碼,對設(shè)備進行秘密控制。這是怎么做到的呢?
智能手機中大部分的語音助手的標配為MEMS(微型機電系統(tǒng))麥克風,它包含一個小巧的內(nèi)置膜片,當這個膜片受到聲波或光波撞擊時,該膜被轉(zhuǎn)換為電信號,然后將其解碼為實際命令。SurferingAttack 正是利MEMS麥克風電路的非線性特性,只需一個廉價的電壓轉(zhuǎn)換器,就可以將聲波命令傳給手機。而在這整個攻擊的過程中,人的耳朵聽不到任何聲音。
智能手機語音系統(tǒng)配置是駐極體麥克風和MEMS(微機電系統(tǒng))麥克風,頻率在10Hz—40KHz范圍內(nèi)的聲波一般都能獲得響應(yīng)。SurfingAttack發(fā)出的聲波在20KHz以上,人耳無法捕捉。
實驗中,測試人員各種使用語音助手的設(shè)備上進行了測試,包括Google Pixel、Apple iPhone和Samsung Galaxy S9,以及Xiaomi Mi 8,被發(fā)現(xiàn)這些都容易受到超聲波攻擊。桌面的材料測試了金屬、玻璃、木材等,攻擊都是有效的。
近年來各種通過外部信號注入的攻擊技術(shù)不斷出現(xiàn)。2017年浙江大學研究團隊首次實現(xiàn)了“海豚音攻擊”,能夠?qū)χ悄苷Z音設(shè)備悄無聲息地進行控制。2018年的信息安全領(lǐng)域國際頂級學術(shù)會議IEEE S&P召開時,研究人員就演示了如何利用超聲波對硬盤造成物理損壞,甚至可以讓電腦死機。東京電子通信大學和密歇根大學的研究人員進行的一項研究發(fā)現(xiàn),2019年底發(fā)生了一系列名為“ 光命令 ”的攻擊,這些攻擊利用激光向智能手機和揚聲器注入無聲命令,并秘密潛入設(shè)備,在電子商務(wù)網(wǎng)站上購物,甚至發(fā)動車輛。然而相較之下,SurfingAttack的攻擊也更加高明。
與其他“外部信號輸入型”攻擊手段相比,SurfingAttack的實施過程更加隱蔽,其攻擊的距離最遠可以達到9.14米,此前人們發(fā)現(xiàn)的超聲波攻擊攻擊距離為1.52米;“海豚音攻擊”的傳播介質(zhì)主要為空氣,因此在遇到雨、霧、灰塵等視線障礙后,其攻擊力便會被削弱。
此外,SurfingAttack的攻擊還威脅到其他一些帶語音功能的智能設(shè)備,比如時下熱門的智能音箱。
手機的語音助手被“攻擊”之后,會怎么樣呢?據(jù)了解,SurfingAttack在某些條件下,能夠竊取含有銀行轉(zhuǎn)賬驗證碼的短信等數(shù)據(jù),完成支付、轉(zhuǎn)賬等一系列操作。不過,做好日常防范,也不用太過擔心。
首先最重要的是,這些攻擊方式都是以語音助手為切入點的,所以如果降低語音助手在鎖屏狀態(tài)下的權(quán)限,就會過濾掉很多風險。
其次,從傳遞的介質(zhì)阻止方面而言,使用手機時,盡量減少手機與桌子的接觸面積,還可以在桌子上墊上一層柔軟的編織物,或者使用較厚的手機殼。從手機廠商的角度而言,在設(shè)計手機的時候需要考慮降低語音助手對超聲波和次聲波的感知,同樣可以過濾掉很多風險。