據(jù)悉,亞馬遜Alexa、蘋(píng)果Siri和Google Assistant等主流產(chǎn)物都沒(méi)能幸免,它們均能被黑客劫持。黑客可以應(yīng)用這個(gè)破綻來(lái)掌握裝備,敕令它們履行一些不法義務(wù),例以下載歹意軟件或開(kāi)啟用戶家年夜門。
在試驗(yàn)中,浙江年夜學(xué)研討人員掌握了當(dāng)下最風(fēng)行的裝備,如iPhone和MacBook、Galaxy S8、亞馬遜Echo和Windows 10電腦等。
他們將語(yǔ)音敕令以超聲波的情勢(shì)發(fā)送給語(yǔ)音助手并勝利掌握裝備,而這些聲響是人耳聽(tīng)不到的。應(yīng)用這類辦法,研討人員可以敕令iPhone“給1234567890打德律風(fēng)”或讓MacBook翻開(kāi)一個(gè)歹意網(wǎng)站。
其實(shí)形成這一成績(jī)硬件和軟件都有義務(wù),由于硬件會(huì)擔(dān)任收集超聲波,而軟件則擔(dān)任分辯人類語(yǔ)音和盤(pán)算機(jī)分解的聲響。
在年夜多半情形下,黑客絕對(duì)這些裝備下手必需離得很近,但研討人員也測(cè)驗(yàn)考試過(guò)在幾英尺外“動(dòng)員進(jìn)擊”,Apple Watch就很輕易被攻破。
普林斯頓和康奈爾年夜學(xué)也有相似研討,研討人員掌握Pixel手機(jī)開(kāi)啟飛翔形式并偷拍了一張照片。另外,他們還在3米外讓Alexa泄漏了用戶的購(gòu)物清單。
平安公司MWR Security上個(gè)月則表現(xiàn),亞馬遜Echo可以被黑客“策反”成特務(wù)裝備,由于它有個(gè)很顯著的硬件破綻。
假如你對(duì)本身的隱私異常重視,今后照樣不要在公共場(chǎng)所應(yīng)用搭載語(yǔ)音助手的裝備為好。
