研究人员使用超声波破解Siri和Google Assistant

导读 小编发现不少朋友对于研究人员使用超声波破解Siri和Google Assistant这方面的信息都比较感兴趣,小编就针对研究人员使用超声波破解Siri和G

小编发现不少朋友对于研究人员使用超声波破解Siri和Google Assistant这方面的信息都比较感兴趣,小编就针对研究人员使用超声波破解Siri和Google Assistant整理了一些相关方面的信息 在这里分享给大家。

如果您认为您的AI助手只会回答您,请三思!在工程的密歇根州立大学学院的研究人员展示了一种巧妙的方法,使智能手机的助理执行黑客,恶意发出命令技术Xplore数据库报告。通过使用人耳听不见的超声波频率,科学家欺骗了助手们服从他们的命令。事实证明,智能手机的麦克风可以检测到人耳上方的声音,而这些超声波可以激活Siri或Google Assistant。

更令人震惊的是,浙江大学的一个团队在大约三年前发现了一个类似的漏洞。中国科学家仅使用价值 3美元的简单硬件就可以将语音命令转换为超声,并在各种设备上激活Siri和Alexa,从而将其称为DolphinAttack漏洞(在海豚使用超声进行导航之后)。来自密歇根州的团队改为使用压电元件(将电转换为超声),但基本原理保持不变。这些超声波可以通过坚硬的表面(例如金属,木材或玻璃)以30英尺的距离发送。新方法被称为“ SurfingAtttack”。

这个未修补的漏洞可以使黑客轻松地将不同的命令发送到您的手机,并使其正常运行……好,不好的事情。他们可以使用Siri打电话给您的朋友,窃取您的2FA代码,取消会议,或者从理论上讲甚至是要钱。但是,如果您的手机已锁定,并且使用指纹或FaceID进行身份验证,则情况会变得不太生动。研究人员已经用17种手机模型测试了SurfingAttack黑客,其中15种被证明容易受到攻击。其中有四部iPhone;5、5、6和X;前三个Google Pixels;三星Galaxy S7和S9。

制造商让这扇门打开这么长时间真是很奇怪,但是有一种简单的方法可以保护自己免受SurferAttack的侵害-科学家们说,当您将手机放在公开场合的坚硬表面上时,只需将柔软的材料放在手机下面即可恶意的超声波影响。

免责声明:本文由用户上传,如有侵权请联系删除!