
智能音箱已經(jīng)成為許多家庭的必備之選,但是選擇該音箱需要對潛在的安全漏洞保持警惕?,F(xiàn)在,研究人員已經(jīng)表明,黑客可以不發(fā)出任何聲音來控制智能音箱。
事實證明,運行 Google Assistant,Amazon Alexa 和 Siri 的設備都容易受到此安全漏洞的影響,研究人員也使它也可以在 Facebook Portal 設備上工作,甚至手機和平板電腦也被證明是脆弱的。
該操作通過干擾內(nèi)置在智能音箱麥克風中的微機電系統(tǒng)運作,這些微小的組件可以將光信號轉(zhuǎn)換成它們“認為”的聲音,這意味著它們可以通過諸如激光筆之類的簡單操作進行操作。
考慮到智能音箱通常連接到智能鎖,智能警報器和其他家庭安全設備,因此不難想象其帶來的安全隱患。
研究人員 Dan Goodin 表示,我們知道光會觸發(fā)麥克風振膜的某種運動,而麥克風的構(gòu)造是將這種運動解釋為聲音,因為它們通常是由于聲壓實際撞擊振膜而產(chǎn)生的。
“但是,我們還不完全了解其背后的物理原理,我們目前正在對此進行研究?!?
團隊讓黑客通過可在高達 110 米(361 英尺)遠的窗戶上工作,并使用一套僅需幾美元的工具包。智能音箱通常不會提供額外的安全保護 - 如果您發(fā)出語音命令,它就會起作用。
但是,這個攻擊確實需要設備的視線,這些音箱通常也會發(fā)出聲音反饋,因此當你在家時也會發(fā)現(xiàn)此類攻擊。
該漏洞利用還需要相當復雜的設置,強大的聚焦激光器以及將音頻命令轉(zhuǎn)換為激光調(diào)制的設備,為了防萬一,您可能想讓智能音箱遠離窗戶。
研究人員說,智能音箱可以通過多種方式降低此類攻擊的風險,比如僅在音箱中的多個麥克風被觸發(fā)時才響應命令,并實現(xiàn)語音識別技術(shù)。
當被征詢評論時,亞馬遜和谷歌表示正在密切關(guān)注這項研究。普遍的共識是,這實際上不是任何人都會認真嘗試的實用技巧,但這確實應該引起注意。
即使這可能不是在您的街道上可能發(fā)生的那種安全攻擊,但這項研究對于弄清黑客將來可能采取的方法也很有價值,因為我們的家庭和企業(yè)越來越多地使用聲控設備。
研究人員在論文中寫道,更好地了解攻擊背后的物理原理將有益于我們制定新對策。
聲明:本內(nèi)容為作者獨立觀點,不代表電源網(wǎng)。本網(wǎng)站原創(chuàng)內(nèi)容,如需轉(zhuǎn)載,請注明出處;本網(wǎng)站轉(zhuǎn)載的內(nèi)容(文章、圖片、視頻)等資料版權(quán)歸原作者所有。如我們采用了您不宜公開的文章或圖片,未能及時和您確認,避免給雙方造成不必要的經(jīng)濟損失,請電郵聯(lián)系我們,以便迅速采取適當處理措施;歡迎投稿,郵箱∶editor@netbroad.com。
支付的未來從可穿戴設備和智能音箱開始 | 22-09-13 17:37 |
---|---|
賽普拉斯一分鐘電臺 | 智能音箱越用越上頭? | 20-08-07 09:43 |
這些航天公司是怎么看待5G發(fā)展前景的? | 19-10-23 09:27 |
任正非:谷歌也愿意跟華為合作,就看美國政府是否批準 | 19-10-21 09:39 |
怎樣快速將物聯(lián)網(wǎng)應用到谷歌? | 19-10-18 11:16 |
微信關(guān)注 | ||
![]() |
技術(shù)專題 | 更多>> | |
![]() |
技術(shù)專題之EMC |
![]() |
技術(shù)專題之PCB |