每天資訊你的智慧音箱安全嗎?帶你瞭解語音助手攻擊技術

菜單

你的智慧音箱安全嗎?帶你瞭解語音助手攻擊技術

歡迎來到光錐外的世界

智慧音箱隨著虛擬個人助手(Virtual personal assistants,VPA)技術的發展逐漸走入我們的生活。在小米、華為等企業不斷在智慧家居領域上投入下,如今,我們在網上花一百元就能買到一個很好的產品。智慧音箱以及它背後的虛擬個人助手技術逐漸成為一個智慧家庭的大腦、中樞。今天我來帶你解讀一篇最新發表在計算機安全頂級會議IEEE S&P上關於智慧音箱語音助手攻擊與防禦的文章。

你的智慧音箱安全嗎?帶你瞭解語音助手攻擊技術

無論你喊“天貓精靈”或者“小愛同學”還是“小度,小度”來喚醒你的智慧音箱,它們運用的虛擬個人助手主要依靠語音與使用者通訊,因此人們大多時候用“語音助手”來泛指虛擬個人助手技術。

你的智慧音箱安全嗎?帶你瞭解語音助手攻擊技術

語音相較於其它方式而言其安全性較為脆弱,缺乏適當的認證,這裡所說的認證不是指智慧音箱特異地識別語音指令發出者的認證,這種特異性的認證已經被聲紋識別所解決如天貓精靈的語音購物功能。隨著語音助手生態系統的快速發展,從語音助手服務到使用者的認證都出現了新的挑戰。

你的智慧音箱安全嗎?帶你瞭解語音助手攻擊技術

在一些平臺如谷歌、亞馬遜,它們允許第三方開發者釋出一個新的應用服務,因此在與智慧音箱(如Amazon Echo和Google Home)的互動過程中,攻擊者可以利用該功能向大量使用者進行攻擊。美國印第安納大學伯明頓分校研究團隊透過實驗證明,利用智慧音箱語音助手進行遠端、大規模攻擊是可行的。

在文章中,他們提出了搶佔語音和偽裝語音兩種新的攻擊手段。

搶佔語音是攻擊者利用具有類似發音的指令或者具有相同含義的詞語劫持使用者向語音助手正常進行的語音命令,使使用者被劫持到他們開發的應用服務中來,竊取其個人資訊。

偽裝語音是攻擊者利用惡意服務在使用者與該服務對話期間模擬正常的語音助手服務,讓使用者以為自己在向正常的語音助手交流或者發出指令而不是在使用第三方開發的應用服務從而竊取其個人資訊。

這些攻擊針對語音助手的工作方式或使用者對其功能的誤解,構成了現實威脅。研究人員在亞馬遜Alexa和谷歌市場上找到了大量有這些風險的服務,並且他們在Amazon Echo和Google Home上進行的實驗已經被亞馬遜和谷歌所承認。

不過讀到這裡,其實你基本不用擔心自己家裡的智慧音箱是否面臨這些攻擊的風險。

你的智慧音箱安全嗎?帶你瞭解語音助手攻擊技術

目前國內的智慧音箱使用較為封閉的系統,基本不支援第三方的軟體開發者開發服務,不提供智慧音箱的應用商店讓使用者自行選擇並下載服務,所有語音助手指令都由廠商提供,從根本上杜絕了本文中介紹的攻擊方法。但是,從另一個角度來說,功能機面臨的威脅、風險要遠小於智慧手機,但是在智慧手機時代我們可以從應用商店下載並享受到來自成千上萬不同開發者開發的服務,這些服務豐富了我們的生活也讓智慧手機成為我們日常生活不可或缺的一部分,讓功能機被時代所淘汰。從這個角度來講,國產智慧音箱還有很長的路要走。

END

更多前沿安全科技,歡迎關注和留下你的觀點!

想了解更多精彩內容,快來關注

光錐外的觀察家