首页 > 计算机技术 > 耳机也泄密,黑客已攻破Siri和Google Now
2015
11-16

耳机也泄密,黑客已攻破Siri和Google Now


自语音技术出现以来,安全的话题一直不断。尽管官方一直强调,声纹识别的保密性多么高,但是黑客的存在一直为其安全性蒙上一层阴影。近日法国信息系统安全局ANSSI一项研究证实,他们通过无线电波控制,能从房间的一边激活Siri或者Google Now。这一发现对iOS9来说打击不小,因为让手机只能识别机主的声音进而防止外界对手机形成干扰,是该系统的最新功能之一。现在怎么能轻易就被破解了呢?

黑客已攻破Siri和Google Now

此次研究发现,黑客通常会攻击装有Siri或Google Now,同时连有带话筒的耳机或耳塞的设备。Wired解释称,这些黑客用耳机的线当做天线,利用线秘密地把电磁波转化成手机操作系统的电信号,让手机误以为是来自用户麦克风的音频信号,进而实现远程操控的目的。

黑客已攻破Siri和Google Now

这种攻击方式所需要的设备也相对简单:一台运行开源软件GNURadio的笔记本(用于产生电磁波)、一个USRP软件、一台放大器和一根天线。研究人员称,所有这些设备甚至可以放进一个背包中,这样的设备可以对6.5英尺(约2米)范围内的手机发起攻击。

由此来看,黑客几乎可以控制所有你用Siri或Google Now能达到的操作。比如打电话、发信息、浏览网页、发邮件,或者发送电磁波让用户拨打付费电话。而且,黑客通过在自己的电话中安装一个外呼设备,就可以秘密监听用户,细思极恐。

这也并非危言耸听。因为大多数人都会给手机配备耳机,而且还总是习惯性地用耳机听音乐、打电话。一旦Siri或Google Now激活,即使是被电波入侵,它们通常会制造一些噪音来表明他们准备好听你的语音控制。默认情况下它们会自动回复,如果你带着耳机的话你应该立刻意识到这其中可能有问题。

除此之外,即使你不常戴着耳机,或者你的耳机只是插在手机里而已,也很可能在未经通知你的情况下激活虚拟助手,显示器通常会显示你对Siri或Google Now要求的回应。所以如果你在做自己的事时,手机有响应,你就应该小心。

所以,用户提升安全意识尤为重要。比如,要意识到锁屏状态下启用Siri或Google Now风险极大。而且,这种无线电攻击方式让和可得攻击变得更加隐蔽,有助于用户意识到锁屏状态下禁用语音功能的重要性。

据了解,目前苹果与谷歌公司都得知这一消息。下一步,他们可能对耳机线做一些适当的屏蔽,迫使黑客使用更强的无线电信号。此外,还可能利用软件阻止黑客的攻击。例如,设置特定语音才能激活Siri或GoogleNow。

文/IT之家(本站有修改)


相关文章:

5年600多家美国机构被1国黑客拿下

来瞧瞧黑客大战的世界地图

黑客已开发多种HTTPS攻击方式