號外號外!!!遙遠的美國德克薩斯州達拉斯市發來賀電:浙江大學電氣學院“系統安全實驗室(USSLAB)”論文獲得ACM CCS 2017最佳論文獎!
說到這個ACM CCS,全稱ACM Conference on Computer and Communications Security,
更值得一提的是, 包括來自麻省理工大學、加州大學伯克利分校、馬里蘭大學等11篇論文被提名, 但最終最佳論文獎還是花落浙大Dolphin Attack: Inaudible Voice Commands。 這是國內高校和研究機構首次獲得該會議的最佳論文獎, 是中國研究人員在國際網路及資訊安全領域的一次重要突破。
既然出自我浙大的論文獲得世界如此之高的榮耀, 我們又怎能不瞭解這篇論文呢?下面就隨小編, 去瞭解一下傳說中的Dolphin Attack吧!
Dolphin Attack(海豚攻擊), 簡單來說, 就是通過無聲的語音指令(超聲波)控制語音助手執行去相應的操作。
Dolphin Attack有多麼可怕?在此前的報導中, 我們就發現, 徐文淵教授領導的科研團隊使用超聲波輕鬆控制了Siri、Google Assistant、Alexa!這些我們所熟知的語音助手, 基本全軍覆沒!(傳送門:浙大團隊發現語音助手新隱患!蘋果、華為、三星等語音助手紛紛中招!)
那麼Dolphin Attack控制了語音助手, 又會給我們帶來哪些危害呢?
對於語音助手, 相信大家都不會陌生。 比如蘋果手機上的Siri, 對於年紀較小的使用者來說, Siri不僅是一個能快速執行指令的“助手”, 還是一個很好的在無聊時能陪伴聊天的物件哦!尤其是偶爾風馬牛不相及的回答, 可真是讓人一用就停不下來呀!
可是,一旦語音助手被“策反”,那情況可是大大不妙了:手機一直隨身攜帶,綁定的網購帳戶卻“擅自做主”買了一箱牛奶;會議進行中,手機居然“自作主張”呼出電話,將會議“直播”了出去;手機中保存的商業機密私人資訊,轉頭就被發送了出去……當這個不起眼的“小助手”有可能成為別人的“小間諜”,怎能不令人毛骨悚然! 要知道,目前最先進的超聲波發射器可以實現2公里範圍的傳播,這也意味著未來更多的攻擊可能性。
萬幸的是,Dolphin Attack是科學家先于駭客發現的漏洞。論文研究分析了多達17 種不同種類型的設備,包括Apple、Google、亞馬遜、阿裡巴巴、三星、華為等品牌的手機、平板和筆記型電腦、智慧手錶、智慧音響,分析了7種語音助手,包括Siri, Alexa, Google Now, Cortana, S Voice,HiVoice, 天貓精靈,並成功地實現了攻擊。為了儘快解決安全隱患,實驗室研究人員已經將存在的隱患以及相應的解決方案告知了包括穀歌、蘋果、微軟、亞馬遜、三星和華為在內的生產廠商,收到了他們的積極回復和後續的深度合作邀請。相信在不久的將來,這一漏洞將得到彌補。
編輯:呂心怡
部分圖片來自網路
可是,一旦語音助手被“策反”,那情況可是大大不妙了:手機一直隨身攜帶,綁定的網購帳戶卻“擅自做主”買了一箱牛奶;會議進行中,手機居然“自作主張”呼出電話,將會議“直播”了出去;手機中保存的商業機密私人資訊,轉頭就被發送了出去……當這個不起眼的“小助手”有可能成為別人的“小間諜”,怎能不令人毛骨悚然! 要知道,目前最先進的超聲波發射器可以實現2公里範圍的傳播,這也意味著未來更多的攻擊可能性。
萬幸的是,Dolphin Attack是科學家先于駭客發現的漏洞。論文研究分析了多達17 種不同種類型的設備,包括Apple、Google、亞馬遜、阿裡巴巴、三星、華為等品牌的手機、平板和筆記型電腦、智慧手錶、智慧音響,分析了7種語音助手,包括Siri, Alexa, Google Now, Cortana, S Voice,HiVoice, 天貓精靈,並成功地實現了攻擊。為了儘快解決安全隱患,實驗室研究人員已經將存在的隱患以及相應的解決方案告知了包括穀歌、蘋果、微軟、亞馬遜、三星和華為在內的生產廠商,收到了他們的積極回復和後續的深度合作邀請。相信在不久的將來,這一漏洞將得到彌補。
編輯:呂心怡
部分圖片來自網路