自語音技術出現(xiàn)以來,安全的話題一直不斷。盡管官方一直強調,聲紋識別的保密性多么高,但是黑客的存在一直為其安全性蒙上一層陰影。
近日,據(jù)外媒報道,法國信息系統(tǒng)安全局ANSSI一項研究證實,他們通過無線電波控制,能從房間的一邊激活Siri或者Google Now。這一發(fā)現(xiàn)對iOS9來說打擊不小,因為讓手機只能識別機主的聲音進而防止外界對手機形成干擾,是該系統(tǒng)的最新功能之一,F(xiàn)在怎么能輕易就被破解了呢?
此次研究發(fā)現(xiàn),黑客通常會攻擊裝有Siri或Google Now,同時連有帶話筒的耳機或耳塞的設備。Wired解釋稱,這些黑客用耳機的線當做天線,利用線秘密地把電磁波轉化成手機操作系統(tǒng)的電信號,讓手機誤以為是來自用戶麥克風的音頻信號,進而實現(xiàn)遠程操控的目的。
這種攻擊方式所需要的設備也相對簡單:一臺運行開源軟件GNURadio的筆記本(用于產生電磁波)、一個USRP軟件、一臺放大器和一根天線。研究人員稱,所有這些設備甚至可以放進一個背包中,這樣的設備可以對6.5英尺(約2米)范圍內的手機發(fā)起攻擊。
由此來看,黑客幾乎可以控制所有你用Siri或Google Now能達到的操作。比如打電話、發(fā)信息、瀏覽網(wǎng)頁、發(fā)郵件,或者發(fā)送電磁波讓用戶撥打付費電話。而且,黑客通過在自己的電話中安裝一個外呼設備,就可以秘密監(jiān)聽用戶,細思極恐。
這也并非危言聳聽。因為大多數(shù)人都會給手機配備耳機,而且還總是習慣性地用耳機聽音樂、打電話。一旦Siri或Google Now激活,即使是被電波入侵,它們通常會制造一些噪音來表明他們準備好聽你的語音控制。默認情況下它們會自動回復,如果你帶著耳機的話你應該立刻意識到這其中可能有問題。
除此之外,即使你不常戴著耳機,或者你的耳機只是插在手機里而已,也很可能在未經(jīng)通知你的情況下激活虛擬助手,顯示器通常會顯示你對Siri或Google Now要求的回應。所以如果你在做自己的事時,手機有響應,你就應該小心。
小編推薦閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)