来自日本电气通信大学与美国密西根大学的5名研究人员,近日发布一研究报告,描述了如何以激光光注入恶意命令至各式数字语音助理,涵盖Alexa、Google Assistant与Siri,以及嵌入这些语音助理的手机、声控音箱或平板电脑。
这群研究人员在实验中展示了他们如何以激光光操纵这些数字语音助理,操作家中的数字家电,解开门锁,上网购物,甚至定位、解锁与启动了数款汽车。
研究所利用的是这些数字助理设备所使用的微机电(MEMS)麦克风,麦克风内置一个金属振动薄膜,金属薄膜会随着声音所造成的空气振动而移动,随之产生强弱的电流信号,然而,该薄膜并不只对声音有所反应,它对激光光也同样有所反应,因此黑客就能利用激光光来伪装成声音,以控制这些数字语音助理。
使用激光光来操纵数字语音助理还有其它优点,例如它是无声的,不会引起用户或邻居的注意,而能从远方发送信号,而且它能穿透玻璃。根据研究人员的实验,他们最远在110米之外还能借由激光光束发动攻击。
不管是Alexa、Google Assistant与Siri都可被上述手法攻陷,而成功被攻击的设备则涵盖Google Home、Google NEST Cam IQ、Echo、Facebook Portal Mini、iPhone XR、Samsung Galaxy S9与Google Pixel 2。
值得注意的是,在测试相关攻击时,研究人员关闭了声控音箱的用户声音识别功能,才能让这些数字语音助理执行任何人所发出的命令。
要展开类似的攻击成本并不高,他们使用了寻常的激光笔,要价大约15美元,还有340美元的激光驱动器,一个不到30美元的音频扩大器,若要执行远距攻击,则必须再添购大约200美元的望远镜头,不过,只有采用MEMS麦克风的设备才具备上述的安全风险。