據(jù)悉,亞馬遜Alexa、蘋果Siri和Google Assistant等主流產(chǎn)物都沒能幸免,它們均能被黑客劫持。黑客可以應(yīng)用這個破綻來掌握裝備,敕令它們履行一些不法義務(wù),例以下載歹意軟件或開啟用戶家年夜門。
在試驗(yàn)中,浙江年夜學(xué)研討人員掌握了當(dāng)下最風(fēng)行的裝備,如iPhone和MacBook、Galaxy S8、亞馬遜Echo和Windows 10電腦等。
他們將語音敕令以超聲波的情勢發(fā)送給語音助手并勝利掌握裝備,而這些聲響是人耳聽不到的。應(yīng)用這類辦法,研討人員可以敕令iPhone“給1234567890打德律風(fēng)”或讓MacBook翻開一個歹意網(wǎng)站。
其實(shí)形成這一成績硬件和軟件都有義務(wù),由于硬件會擔(dān)任收集超聲波,而軟件則擔(dān)任分辯人類語音和盤算機(jī)分解的聲響。
在年夜多半情形下,黑客絕對這些裝備下手必需離得很近,但研討人員也測驗(yàn)考試過在幾英尺外“動員進(jìn)擊”,Apple Watch就很輕易被攻破。
普林斯頓和康奈爾年夜學(xué)也有相似研討,研討人員掌握Pixel手機(jī)開啟飛翔形式并偷拍了一張照片。另外,他們還在3米外讓Alexa泄漏了用戶的購物清單。
平安公司MWR Security上個月則表現(xiàn),亞馬遜Echo可以被黑客“策反”成特務(wù)裝備,由于它有個很顯著的硬件破綻。
假如你對本身的隱私異常重視,今后照樣不要在公共場所應(yīng)用搭載語音助手的裝備為好。
