0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

关于语音助手的“重大安全漏洞”的介绍和解决方法

讯飞开放平台 来源:djl 2019-09-27 15:18 次阅读

几篇名为“语音助手存在重大漏洞,黑客可以这样攻击你的手机”以及“海豚攻击,攻破你的语音助手”等类似文章广泛传播,文章中提到已攻陷了包括Siri、Alexa、Cortana、GoogleAssistant等知名语音助手,让大家对语音交互的安全性不免又增添疑虑。

今天,我们特意邀请了了科大讯飞资深科学家、研究院副院长王海坤来给大家解析一下什么是“海豚攻击”,它的产生原因和潜在威胁,以及如何化解这个所谓的“重大安全漏洞”。

1什么是“海豚攻击”

这个名词源于论文“DolphinAttack: Inaudible Voice Commands”,该文章已经被网络安全领域四大学术会议之一的ACM CCS(Conference on Computer and Communications Security)接收,目前已经可以在arxiv上下载到。

这里面的关键词“DolphinAttack”,即“海豚攻击”源于一种现象,即海豚能发出超声波来攻击目标鱼群进行觅食,而这种攻击也正是借助了超声波。

提到超声,这里先科普一下声音信号的频带分布、相应的名称和性质。

当物体振动时会发出声音。每秒钟振动的次数称为声音的频率,它的单位是Hz。我们人类耳朵能听到的声波频率为20Hz~20KHz。当声波的振动频率大于20KHz小于20Hz时,我们就听不见了。

我们把频率高于20kHz的声波称为“超声波”。超声波具有方向性好,穿透能力强,易于获得较集中的声能,在水中传播距离远等特点,通常用于医学诊断的超声波频率为1MHz~5MHz。

频率低于20Hz的声音称为次声。次声特点是来源广、传播远、穿透力强,不容易衰减,不易被水和空气吸收。某些频率的次声波由于和人体器官的振动频率相近,容易和人体器官产生共振,对人体有很强的伤害性,危险时可致人死亡。

这篇文章里提到的“海豚攻击”就是用到了超声的基本原理,其技术实现思路是:

步骤1:把正常的频率范围的语音信号(用于语音识别的语音一般是16KHz采样,由奈奎斯特率可知其信号的最高频率是8KHz,这里称为Baseband信号),利用幅度调制的方法把Baseband信号调制到超声范围,该超声信号称为载波(Carrier)。

这么做主要目的是把信号调制到被攻击的用户无法听到的超声波范围。下面就是幅度调制的原理图。

关于语音助手的“重大安全漏洞”的介绍和解决方法

步骤2:利用超声发射器来发射调制后的超声信号,冲击被测设备。通过设备端自身的录音系统实现对Baseband信号的解调,从而实现对设备的控制。

搭建一套这样的超声冲击测试系统,需要以下几个设备:

关于语音助手的“重大安全漏洞”的介绍和解决方法

信号源:用来产生Baseband测试信号,用普通手机就可以。

信号发生器:用来产生超声信号,并把Baseband信号调制相应的中心频率。

功率放大器:用来对超声载波信号进行功率放大。

超声扬声器:用来播放超声载波信号。

文章中还提到可以做成一个简化装置,成本在3美元以下:

关于语音助手的“重大安全漏洞”的介绍和解决方法

根据文章作者的介绍,该系统成功实现了对于Siri、Alexa、Cortana、Google Assistant的控制,甚至奥迪Q3的语音功能也能操控,进行了打开飞行模式,拨打特定号码等操作。

基于此,文中观点认为“基于该漏洞,黑客可以实现利用它上一些恶意网站,利用它打一些乱七八糟的电话。甚至,如果有些系统里的语音购物、支付功能够便捷,分分钟你的钱就没了”。

2“海豚攻击”为什么能实现

这里我们来分析一下我们常见支持语音控制的系统,包括手机、汽车、智能硬件有什么缺陷,导致让黑客可以有机可乘。

首先看一下我们的语音控制系统的录音(VoiceCapture)有哪些环节:

关于语音助手的“重大安全漏洞”的介绍和解决方法

从上图种可以看到,录音系统包括了:

a)麦克风:Microphone,用于把声压信号转换为模拟电信号。

b)放大器:Amplifier,用于模拟信号的增益放大。

c)低通滤波器:Lowpass Filter,用于过滤高频无用的信号。

d)模数转换器ADC,用于把模拟信号采样为数字信号

在录音系统的各个环节中,“海豚攻击”有几处风险可以利用:

a) 该文章作者的观点是,麦克风本身的非线性会对载波信号实现部分解调。

b)实际上更为重要的原因在于目前主流的设备的录音系统一般采用的是一阶低通滤波器,过渡带太宽,从而导致高频信号不能有效的过滤;再加上市面上大部分的录音设备的ADC的抗混叠滤波效果有限,导致带外信号被混叠到Baseband里面,从而客观上实现了信号的解调。

3“海豚攻击”的局限性分析

上面谈到了“海豚攻击”实现的基本原理。但是经过我们的分析,这种“漏洞”虽然理论上存在风险,但是实现代价较大,且整体可行性较低,大家不必过于恐惧。下面我们再来分析一下它能实现的效果的局限性:

局限性1: 测试设备发射要求高,不易隐藏作案。

首先,该系统需要一个大功率且大尺寸的信号发生器来生成高质量的超声信号;同时,目前的普通麦克风对20KHz以上的信号频响衰减非常大,这就要求超声信号的发射功率有相当大的发射功率。

这篇文章中使用的超声发射器可以支持到300MHz的频率范围,超声播放的声压级达到了125dBL,这种情况下普通的简化装置的放大器和喇叭是实现不了的。

局限性2: 攻击距离很短,智能家居产品不受影响。

同样是由于目前普通麦克风对20KHz以上的信号频响衰减非常大,在声压级是125dBL的播放的超声信号下(这个音量已经需要非常专业播放设备了),实验的最远冲击距离只有1.75m,对于大部分设备超过0.5m就没有响应了,再加上超声信号没有穿墙能力,因此对于放在家中的智能硬件设备是没有任何影响的。对于携带到公共场所的手机和可穿戴设备则有一定的“风险”。

局限性3: 攻击语音质量很低,效果和单个硬件相关。

如前面我们的分析,由于解调后的信号毕竟是经过低通滤波器,导致各频带都是有不同程度衰减的,且大部分ADC都有抗混叠滤波,因此最终设备端解调进来的Baseband信号失真很严重,信噪比也不会很高。

攻击效果也跟硬件本身相关,比如麦克风型号、低通滤波器的实现方式和效果、ADC抗混叠效果和采样频率都是相关的。想要达到好的效果必须根据实际的硬件来调节载波频率,信号强度等参数,这对于公共场所游走作案,且不知道被攻击者使用的什么设备的情况下是比较难以实现的。

4声纹+语音唤醒,完美解决“海豚攻击”

通过上面的分析,我们知道“海豚攻击”只是在理论上存在风险,但是有没有办法来从根本上解决该问题,做到万无一失呢?这里就从硬件设计和软件实现上谈一下解决方案。

硬件解决方案:

a)再增加一个低通滤波器,进一步减少高频成分的泄露。

b)采用抗混叠更好的ADC,进行更严格的抗混叠测试。

c)采用更高的采样频率,比如采样率是16K的话,16~24K的信号就能混叠进来。如果采样率是48Khz的话,要24Khz以上的信号才有可能混叠进来。实际上24Khz信号要发射和采集都要困难很多。

d)采用动态的采样频率,让攻击者无法及时调整。

声纹+唤醒解决方案

从硬件解决方案上可以看出来需要对整体硬件进行重新的设计开发,难度相对较大,且周期长,对于存量用户无法保证绝对安全。我们这里引入一种思路——通过声纹+唤醒的思路来保证个人或家用设备不被陌生的语音攻击。

声纹识别是一种通过语音信号提取代表说话人身份的相关特征(如反映声门开合频率的基频特征、反映口腔大小形状及声道长度的频谱特征等),进而识别出说话人身份等方面的技术。它广泛应用于信息安全、电话银行、智能门禁以及娱乐等领域。

声纹识别所提供的安全性可与其他生物识别技术(指纹、掌形和虹膜)相媲美,且只需或麦克风即可,无需特殊的设备,数据采集极为方便,造价低廉,是最为经济、可靠、简便和安全的身份识别方式,并且是唯一可用于远程控制的非接触式生物识别技术。

科大讯飞在声纹识别方面一直处于技术领先的地位。 在2008年6月,讯飞参加NIST(美国标准技术研究院)举办的说话人识别声纹识别大赛(SRE)中,在3项关键指标中,获得两项第一,一项第三,综合评比第一的好成绩。

目前科大讯飞推出的声纹+唤醒的方案用户只需要对着自己的硬件设备说出3~4遍唤醒词即可完成声纹注册。使用的时候,用户也只需要对设备说出语音唤醒词即可,和目前的语音唤醒方式保持一致,不会带来用户的使用成本。

声纹识别正确率达到98%,目前基于讯飞的数字密码声纹引擎,已经成功用于中国移动飞云业务。

目前我们的远场声纹唤醒技术已经成熟,相关产品方案也在研发之中,将唤醒词作为声纹识别的文本,实现唤醒后对唤醒人身份的鉴别。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 放大器
    +关注

    关注

    142

    文章

    12399

    浏览量

    209889
  • 数字信号
    +关注

    关注

    2

    文章

    792

    浏览量

    47192
  • 语音助手
    +关注

    关注

    7

    文章

    223

    浏览量

    26606
收藏 人收藏

    评论

    相关推荐

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 256次阅读

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    库(CNNVD) 于2009年正式投入运行,是 中国信息安全测评中心 为切实履行漏洞分析和风险评估的职能,负责建设运维的 国家级信息安全漏洞数据管理平台 ,旨在为我国信息安全保障提供服
    的头像 发表于 12-21 10:14 263次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    语音数据集在智能语音助手中的应用与挑战

    语音合成模型。本文将详细介绍语音数据集在智能语音助手中的应用、面临的挑战以及未来的发展趋势。 二、语音
    的头像 发表于 12-14 15:07 321次阅读

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 186次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    GSM系统中干扰问题的分类、定位和解决方法

    电子发烧友网站提供《GSM系统中干扰问题的分类、定位和解决方法.pdf》资料免费下载
    发表于 11-17 16:53 0次下载
    GSM系统中干扰问题的分类、定位<b class='flag-5'>和解决方法</b>

    变频器过热的故障原因和解决方法

    变频器过热的故障原因和解决方法
    的头像 发表于 10-24 10:09 1810次阅读

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞是网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使网络攻击者能够在未授权的情况下访问或破坏系统。   网络
    的头像 发表于 09-25 10:30 323次阅读
    统一系统脆弱性管理平台:让“网络<b class='flag-5'>安全漏洞</b>”无处遁形

    系统逻辑漏洞挖掘实践

    当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测
    的头像 发表于 09-20 17:14 335次阅读
    系统逻辑<b class='flag-5'>漏洞</b>挖掘实践

    如何降低网络安全漏洞被利用的风险

    的领军企业——国联易安的产品市场专家给出了答案: 一是明白什么是网络安全漏洞。网络安全漏洞也称为脆弱性,是信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的可被威胁利用的缺陷,这些缺陷存在于件
    的头像 发表于 09-13 15:37 634次阅读

    15个常见的C语言陷阱及其解决方法

    C语言是一种非常流行的编程语言,因为它简单易学,且广泛应用于各个领域。但是,由于C语言本身的特性,它也容易引起一些错误和陷阱,这些错误可能导致程序崩溃、数据丢失或者安全漏洞等问题。本文将介绍15个常见的C语言陷阱,并给出相应的解决方法
    发表于 09-09 14:51 932次阅读

    AMD Zen2全家都有严重安全漏洞

    Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
    的头像 发表于 07-26 11:51 1424次阅读
    AMD Zen2全家都有严重<b class='flag-5'>安全漏洞</b>!

    IBM 最新报告:安全漏洞成本飙升,但半数存在漏洞企业不愿增加安全投入

    以来最高记录,也较过去 3 年均值增长了 15%。同一时期内,检测安全漏洞漏洞恶化带来的安全成本上升了 42%,占安全
    的头像 发表于 07-25 18:15 255次阅读
    IBM 最新报告:<b class='flag-5'>安全漏洞</b>成本飙升,但半数存在<b class='flag-5'>漏洞</b>企业不愿增加<b class='flag-5'>安全</b>投入

    保护死区的概念和解决方法

    保护死区的概念和解决方法
    的头像 发表于 07-15 11:02 833次阅读
    保护死区的概念<b class='flag-5'>和解决方法</b>

    电风扇转速慢的原因和解决方法

    电风扇是夏季常用的一种电器,可以带来清凉的风,缓解高温天气带来的不适。但是有时候我们会发现电风扇转速变慢了,风量也不够大,这时候应该怎么办呢?本文将介绍电风扇转速慢的原因和解决方法
    的头像 发表于 06-03 09:34 1.9w次阅读

    利用SDR发现射频安全漏洞

    在当今的无线和5G时代,公司和个人在其物联网资产上遇到越来越多的安全威胁。任何拥有低成本无线电设备的人都可以拦截无线射频信号,并使用开源软件进行解码,因此必须评估连接设计是否存在安全漏洞。这包括进行
    的头像 发表于 05-05 09:50 1968次阅读