研究人员发现了攻击亚马逊Alexa或谷歌助手等语音助手的新方法

智能助手 VPA之家 2018-06-02 10:57

研究人员发现目前语音助手中存在两个新漏洞:“Voice squatting”和“语音伪装”。它们是攻击者用来窃取用户信息的两种新方法。

研究人员发现了攻击亚马逊Alexa或谷歌助手等语音助手的新方法

这两种方法可用来攻击现在市面上发行的语音助手类产品(如亚马逊Alexa或谷歌助手),通过上述两种方法攻击者可以窃取用户的敏感信息。此外,它们还能让攻击者利用智能音箱中虚拟个人助理(VPA)处理语音命令的方式,使用类似于真实技能的语音命令触发词来欺骗用户打开恶意的应用程序。

在VPA生态系统的一个安全分析报告中,来自印第安纳大学、中国科学院和弗吉尼亚大学的研究人员演示了VPA是如何被简单的同音异义词所欺骗——因为这些词听起来似乎一样,但事实上其含义是不相同的。他们列举了一个“Voice squatting”的例子——在这个例子中,语音助手可能会将语音命令“Alexa, open Capital One”错误的认为是其同音词“Capital Won”,那么攻击者可以通过创建一个名为“Capital Won”的恶意程序用来窃取用户的信息。

在一家名为Malwarebytes Labs杀毒软件公司的博客上,“Voice squatting”被描述为是一种利用同音技能名或动作名来启动应用程序的方法。

报告还称,他们的研究人员在亚马逊Alexa上注册了五个模仿现在比较流行的睡眠和放松的声音技能。这些伪造的技能不仅通过了亚马逊的审查过程,还使用了类似的调用名,致使被相对较高比例的用户所启动。

而“语音伪装”也是一种涉及恶意技能的攻击方法,该方法通过模拟合法技能来欺骗用户说出个人信息、帐户凭证或监听其对话。

“语音伪装”方法包括两种方式,分别为“通信技能切换”和“假装终止”。在“通信技能切换”攻击中,恶意应用程序在听到语音命令后会假装切换到另一个应用程序上。而使用“假装终止”进行攻击的应用程序在向用户发出诸如“再见!”之类的回复后,假装退出或终止了该程序,但实际上它会在后台默默的继续运行。

该研究报告还指出:“他们只是对VPA物联网系统的安全风险进行了初步了解,在如何有效地减轻此类风险方面才迈出了第一步,其实还需要进一步加强研究如何更好地保护语音通道,在不破坏VPA系统可用性的情况下对相关方进行身份验证。”

Malwarebytes在其博客中写道:“智能助手和物联网仍然是相当新的技术,所以我们期望人工智能能变得的更好,在安全和隐私方面可以提供更有力的保护措施”。目前,亚马逊和谷歌都声称他们对“Voice squatting”和“语音伪装”攻击已经采取相关安全措施。Malwarebytes却指出:“虽然研究人员确实已经与两家公司见面,以帮助他们进一步了解这些威胁并为其提供缓解措施,但他们仍然怀疑这些保护措施是否真的足够。”

随着语音助手的日益普及,报告中展现出来的漏洞越来越多——今年最引人注目的事件也许是Alexa在没有提示的情况下随意大笑。

谷歌的一名发言人向IT专业人士说道,这是谷歌非常重视的一个领域,并针对此类事件也制定了相对应的政策。该政策规定:“谷歌不允许试图欺骗用户的行为。动作(action)必须能够准确地提供其功能,而且是要按照用户的期望进行执行。其次,动作不能试图模仿系统功能或任何类型的警告,而对于设备设置的任何更改都必须在用户知情和同意的情况下进行,并且用户也可以很容易地对其进行修改。”

同时,亚马逊的一位发言人表示:“客户的信任对我们非常重要,所以我们会将安全审查作为技能认证过程的一部分。当然,我们也有适当的补救措施来检测这类技能的行为,并在发现时拒绝或删除。”(编译:何琴)