語音助手和智能設備對基於超聲波的攻擊已經存在已知的漏洞。研究人員現在開發兩個新的超聲波漏洞,可能使數百萬設備處於危險之中,這意味著人類無法聽到的計算機命令可以使用超聲波傳送。
來自德克薩斯大學聖安東尼奧分校和科羅拉多大學的研究人員開發新的超聲波攻擊,被稱為NUIT,即近距離超聲波不可聞木馬,它可以利用配備麥克風的物聯網設備和語音助手(如蘋果Siri、Google助手和微軟Cortana)的漏洞。這些攻擊對人類來說是聽不見的,但它們可以有效地將智能設備變成潛在的惡意設備。
研究人員計劃在即將於8月9日至11日在加利福尼亞州阿納海姆舉行的第32屆USENIX安全研討會上公開發佈新的攻擊。該研究小組提供一個預覽演示,展示兩個獨立的攻擊方法--NUIT-1和NUIT-2。
第一個攻擊向智能音箱發送近超聲信號,以破壞同一設備上的麥克風和語音助手。第二種是利用受害者的揚聲器來攻擊不同設備上的麥克風和語音助手。
NUIT攻擊的工作原理是將語音指令調制成近乎超聲的信號,人耳無法檢測到,但語音助手可以。NUIT-1中調制的指令非常快,持續時間不到77毫秒。這段時間是美國研究人員測試的多個設備中安裝的四個語音助手的平均反應時間。
研究人員將NUIT-1作為一種"端到端無聲"攻擊進行測試。事實證明,Siri對NUIT-1是完全不設防的。研究人員可以通過一個無聲的、低於77毫秒的指令("說百分之六")來控制iPhone的音量,將智能手機的音量降低到6%。第二個無聲指令("開門")允許他們使用Siri通過蘋果的Home應用程序打開受害者的前門。
NUIT-2攻擊通過像Zoom會議一樣的電話會議發送嵌入式超聲波信號。這允許黑客遠程利用附近的手機,NUIT-2攻擊甚至沒有77ms的時間窗口,使研究人員能夠嘗試更復雜的命令。
研究人員針對17種不同的設備測試這兩種攻擊,包括幾種iPhone型號、2021年的MacBook Pro、2017年的MacBook Air、戴爾Inspiron 15筆記本、三星Galaxy手機和平板電腦、第一代亞馬遜Echo Dot、Apple Watch 3、Google Pixel 3、GoogleHome等,他們在被攻擊設備的無聲和有聲響應方面取得不同程度的成功。
iPhone 6 Plus是唯一證明對NUIT-1和NUIT-2都可以做到金身不破的設備。研究人員解釋說,這是因為2014年的設備可能使用低增益放大器,而較新的iPhone則使用高增益。該團隊發現的另一個相關問題是,NUIT-1的漏洞隻有在設備的揚聲器和麥克風之間的距離不太寬的情況下才能發揮作用。
研究人員說,用戶應該避免購買揚聲器和麥克風設計得很近的設備,以免成為NUIT-1或NUIT-2攻擊的受害者。使用耳機可以有效地緩解漏洞,因為聲音信號太小,無法在麥克風上登記。在個人助理設備上啟用語音認證(如有可能)將限制未經授權的使用。此外,設備制造商可以通過開發新的工具來識別(和拒絕)嵌入在近超聲頻率中的不可聞的命令來結束整個類別的超聲波攻擊。