广告

用超声波破解Siri并劫持7款硬件,视频告诉你如何办到的

2017-09-08 阅读:
视频中我们可以看到团队的测试过程。首先他们示范使用事先录制好的声音来唤醒另外一台 iPhone 的 Siri,然后使用了 DolphinAttack 硬件录音,最后通过超声波并成功地控制了 iPhone 且呼出了电话。在视频中可以看到 iPhone 轻而易举地被劫持了。

我们都知道,在锁机状态下也可以发声“Hey Siri”或者“OK Google”来激活智能语音助手Siri、Google Assistant。不过这类智能语音系统要面临一个大挑战了,中国浙江大学一个研究团队发表论文指出,他们已经成功研究出了利用人耳听不到的超声波,远距离操作智能手机上的 Siri、Google Assistant、Alexa 语音系统。而在他们的示范中,Siri 果然中招了,劫持者可以利用超声波激活 Siri 并成功使用了电话呼叫功能。BMbednc

005ednc20170908BMbednc

浙大团队利用实验解说了他们的研究成果。据了解,该团队使用了一种名为 DolphinAttack 的技术,它可将人声信息直接转化为超声波,转换出来的超声波虽然人耳听不到,但 Siri、Google Assistant、Alexa 等语音操作系统依然可以判别出来。研究团队测试了三个语音系统,包括 iPhone、iPad 甚至是 Audi Q3 等 16 个硬件,其中发现有 7 款硬件已经被证实可以成功劫持。BMbednc

(查看视频请点击:yuntvBMbednc

视频中我们可以看到团队的测试过程。首先他们示范使用事先录制好的声音来唤醒另外一台 iPhone 的 Siri,然后使用了 DolphinAttack 硬件录音,最后通过超声波并成功地控制了 iPhone 且呼出了电话。在视频中可以看到 iPhone 轻而易举地被劫持了。BMbednc

006ednc20170908BMbednc

DolphinAttack 破解装置成本只需 20 元,而且可随身携带。这次试验揭示了当前人工语音智能遇到了一个大危机,该研究或许在提醒手机制造商可以对设备的语音功能进行音波过滤,以防止设备被劫持的情况发生。BMbednc

(来源:威锋网)BMbednc

20160630000123BMbednc

本文为EDN电子技术设计 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
您可能感兴趣的文章
相关推荐
    广告
    近期热点
    广告
    广告
    广告
    可能感兴趣的话题
    广告
    向右滑动:上一篇 向左滑动:下一篇 我知道了