通过无线电波攻击Google Now和SIRI

https://p3.ssl.qhimg.com/t01f8e724ab4cc6f928.png

ANSSI的安全研究人员表示,现在攻击者可以通过耳机从十六英尺远的地方攻击你的SIRI以及Google Now。

Google Now是谷歌在I/O开发者大会上随安卓4.1系统同时推出的一款应用,它会全面了解你的各种习惯和正在进行的动作,并利用它所了解的来为你提供相关信息。SIRI是苹果公司在iPhone上应用的一项语音控制功能,SIRI可以令iPhone变身为一台智能化机器人。利用SIRI,用户可以通过手机读短信、介绍餐厅、询问天气、语音设置闹钟等。除此之外,SIRI还可以支持自然语言输入,并且可以调用系统自带的天气预报、日程安排、搜索资料等应用,还能够不断学习新的声音和语调,提供对话式的应答。

Siri可能是你的私人助理,但它不仅只会听从你一个人的命令,黑客也可以对Siri发号施令。在某些情况下,黑客甚至可以在16英尺(约5米)之外通过无线电向Siri发送命令。法国政府所设立的信息安全局ANSSI在这个领域中的相关技术已经远远超过了其他同行,至少从表面上看是这样的。因为他们已经掌握了攻击苹果个人语音助手SIRI的技术,而且并没有将其公之于众。

更何况,他们还可以从十六英尺远的地方轻而易举地对目标实施攻击。如果你的iPhone设备启用了SIRI或者你的安卓设备启用了Google Now,那么你就有可能受到攻击。很显然,这样的攻击技术也就将iPhone以及安卓设备的设计缺陷暴露了出来。

SIRI是如何被攻击的?

手机设备可以利用无线电波来启动包括Google Now和SIRI在内

的各种各样的服务。当目标用户带有麦克风的耳机插入了手机之后,攻击者就可以对目标设备发动攻击了。

攻击者能够将耳机线作为天线,将电磁波转化成电信号,让手机操作系统误以为是来自用户麦克风的语音指令。这样一来,在黑客没有说一句话的情况下,即可通过无线电命令对SIRI或Google Now发动攻击。

攻击者可以命令SIRI拨打付费电话,打开浏览器并且浏览特定的网站,打开电子邮箱账号,甚至还可以登录Facebook账号。

这也就意味着,攻击者可以轻而易举地命令目标手机访问恶意网站,或者通过电子邮件,Twitter以及Facebook来发送垃圾鱼信息。这样一来,你的手机也就变成了攻击者的一个窃听装置了。

用耳机线作为天线,然后将电磁波转化成电信号,让手机操作系统误以为是来自用户麦克风的语音指令,这真可以算得上是一个非常聪明的小技巧。

这种攻击方式所需设备也相对简单:一台运行开源软件GNU Radio的笔记本(用于生成电磁波)、一个USRP软件无线电平台、一台信号放大器和一根天线。研究人员称,所有的这些设备甚至可以放进一个背包中,这样的设备可以对6.5英尺(约2米)范围内的手机发起攻击。如果使用功能相对强大的设备,就需要提供更多的电能,这样可以对16英尺之外的手机发动攻击了。

ANSSI研究小组的主管Vincent Strubel指出:“此事几乎没有的限制,你能通过语音接口远程做到的事情,电磁信号同样可以做到”。

当然了,这种攻击方式也存在有一定的局限性,而且这种攻击方式也许在某些情况下也并不适用,例如只能攻击已插入了带有麦克风的耳机的智能手机。但这也并不意味着这种攻击技术是没有任何用处的。

攻击者可以将他们的无线电设备藏在背包中,然后在人群密集地区对周围所有手机发动攻击,这将会使大量的用户成为受害者。

Strubel说到:“你可以想象一下,黑客在酒吧或机场发起攻击。通过发送电磁波让周围的手机拨打付费电话,从而给用户带来高额话费,这样的影响有多么的严重。”

最近,研究人员在iOS系统的很多功能之中均发现了大量的安全漏洞。上个月,还有一个人通过网络给大家演示了如何在三十秒之内绕过iOS 9的锁屏功能。

研究人员说到,这样的攻击方式不仅适用于最新版的iOS系统,而且也支持旧版的iOS。iPhone耳机线上有一个控制按钮,用户只要长按这一按钮就可以启动SIRI了。通过伪造该按钮的电信号,黑客就可以通过无线电在设备锁屏的情况下激活SIRI,而且无须用户进行任何的干预。研究人员还认为:“这不是让iPhone变得脆弱,而是让攻击变得没那么的复杂。”

ANSSI的研究人员表示,他们已经与苹果公司以及谷歌公司取得了联系,并询问他们解决这一问题的相应措施,敬请期待。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐