分类
密歇根州立大学新闻

密歇根州立大学研究发现了一种利用超声波破解Siri和谷歌助手的新方法

在机场和咖啡店等公共场所给iPhone充电之前要三思。

密歇根州立大学工程学院(Michigan State University College of Engineering)的研究人员发现了一种新方法,可以让黑客以低廉的成本瞄准个人设备,让苹果(apple)的Siri和谷歌助理来对付智能手机用户。

计算机科学与工程系副教授、该研究的主要作者严启斌说,研究小组发现了一种新的攻击因子。听不清的震动可以通过木头、金属和玻璃桌面来指挥30英尺外的语音助手设备。

2月24日,在圣地亚哥举行的网络与分布式系统安全研讨会上,一项名为“网络入侵攻击”的研究成果发表。

严建议智能手机用户小心公共充电站。黑客可以利用恶意的超声波来秘密控制智能设备上的语音助手。他说。它可以用一些短语来激活,比如:OK, Google’或《;嘿Siri,年代;起床的话。然后,可以生成攻击命令来控制语音助手,比如阅读我的信息;或者使用文本-语音转换技术拨打诈骗电话。

“没有,换句话说,”;严说:“他们可以给你的朋友、家人和同事打电话,做各种各样的事情。从取消计划到要钱。如果你精通技术,拥有语音可控的智能家居小工具,黑客甚至可以用你的智能手机来控制你的智能小工具,例如,设定家里的温度或打开车库门。

Yan说,黑客们在桌子或充电站下安装了一个低成本的压电换能器,使攻击者有可能在不显眼的情况下劫持双因素认证码,甚至拨打欺诈性电话

该研究报告的作者之一、密歇根州立大学计算机科学与工程系的研究生郭汉清(音译)说,看到我的手机在我不知情的情况下在公共场所被激活和控制,这太可怕了。我们的研究揭示了智能手机语音助手的不安全性,每个人都需要意识到这一点。

在测试的17款手机中,有15款使用了SurfingAttack,包括4款iphone;5 5s 6 X;前三个谷歌像素;三个小觅;小米5、小米8、小米8 Lite;三星的Galaxy S7和S9以及华为的Honor View 8。

“我们的研究揭示了智能手机语音助手的不安全性,”郭说。

Yan是密歇根州立大学安全智能物品实验室的负责人,他与来自密歇根州立大学、圣路易斯华盛顿大学、中国科学院和内布拉斯加大学林肯分校的研究人员进行了合作。

我们最好的建议是,如果你要把无人值守的手机放在桌子上充电,确保它不是平板的。他说。简单地把你的手机拿起来或者用一块柔软的编织桌布就可以降低偷窥的效果。把你的手机靠在什么东西上,破坏超声波引导的声波。修复的方法很简单,并且增加了一层安全性。

浏览示范影片在网上冲浪攻击。

新闻旨在传播有益信息,英文原版地址:https://msutoday.msu.edu/news/2020/msu-research-finds-a-new-way-to-hack-siri-and-google-assistant-with-ultrasonic-waves/