公司名稱:大連科威達清洗設備有限公司
地址:大連金州區(qū)先進裝備制造業(yè)園區(qū)聯(lián)東路16-37號
座機:0411-39545590
傳真:0411-62310322
手機:15898127193 李經(jīng)理
郵箱:keweida@126.com
網(wǎng)址:www.vitrology.net
“我們研究發(fā)現(xiàn),當把普通語音轉(zhuǎn)換成超聲波的形式之后,麥克風依然能夠接收,并繼續(xù)轉(zhuǎn)化為語音系統(tǒng)能夠識別的語音信號,只是整個過程人耳朵聽不見。這就是漏洞所在。設想一個場景:會議正酣,你正和同事就一項細節(jié)展開討論,放在一邊的手機卻在‘背地’里忙著上購物網(wǎng)站瘋狂下單,圖片和文檔逐個打開,撥打朋友電話。出賣你的,正是你手機里的語音助手。一條條指令來自超聲波,語音助手聽得見,你聽不見也不知道。”
在實驗中,大連超聲波團隊成功“騙過”了谷歌、亞馬遜、微軟、蘋果、三星、華為等品牌的多個語音助手產(chǎn)品,谷歌的Google Assistant、蘋果的Siri、亞馬遜的Alexa、三星的S Voice、微軟的Cortana以及華為的HiVoice無一“幸免”。
在實驗中,大連小型超聲波浙大電氣工程學院研究生張國明等還通過超聲波發(fā)射裝置,“無聲”地操控亞馬遜語音購物助手,偷偷啟用導師徐文淵的賬號,在亞馬遜網(wǎng)站上下單了一箱牛奶。在另一項實驗中,他們還利用超聲波啟動了車載的語音助手,開啟了車頂?shù)奶齑啊?/p>
該團隊將這種攻擊命名為“海豚攻擊”(Dolphin Attack),“因為海豚的叫聲是一種超聲波?!?/p>
據(jù)了解,相關論文已被網(wǎng)絡安全領域四大頂級學術(shù)會議之一的ACM計算機與通信安全會議(ACM CCS)接收。各大IT設計制造廠商對浙大這群“破壞者”們的研究動向也表示出興趣。據(jù)了解,研究團隊已經(jīng)把研究結(jié)果遞交給蘋果、華為等廠商,并提出“補漏”建議。具體到“海豚攻擊”,團隊提出了兩種方法,一是加固硬件,二是開發(fā)能夠更加精準區(qū)分機器聲與人聲的軟件。
158-9812-7193
公司地址:遼寧省大連金州新區(qū)先進裝備制造業(yè)園區(qū)聯(lián)東路16-37號
聯(lián)系電話: 0411-39545590 158-9812-7193
郵箱:keweida@126.com
Copyright ? http://www.vitrology.net/
掃一掃添加微信
Copyright ? http://www.vitrology.net/ 大連科威達清洗設備有限公司 備案號: 遼ICP備16012260號-2
專業(yè)從事于 大連超聲波,大連清洗機,大連超聲波清洗機 , 歡迎來電咨詢!