Siri和Google Now對你說(shuō),該扔掉耳機了!

周彤 10年前 (2015-11-16)

黑客竟然可以通過(guò)耳機激活Siri或者Google Now,實(shí)現對手機的操控,太可怕了!

說(shuō)起語(yǔ)音技術(shù),大家可能會(huì )立刻想到Siri或者Google Now,沒(méi)錯,今天,小編想和大家聊一聊的也正是它們。

Siri或Google Now對你說(shuō),該扔掉耳機了!1

對于語(yǔ)音技術(shù)的安全性問(wèn)題,盡管都說(shuō)聲紋識別怎么怎么地安全,可用戶(hù)會(huì )這樣輕易打消疑慮嗎?不,黑客總會(huì )讓你措手不及的。

據外媒報道,法國信息系統安全局ANSSI一項研究證實(shí),他們通過(guò)無(wú)線(xiàn)電波控制,能從房間的一邊激活Siri或者Google Now。

事實(shí)上,只需要一臺運行開(kāi)源軟件GNURadio的筆記本(用于產(chǎn)生電磁波)、一個(gè)USRP軟件、一臺放大器和一根天線(xiàn)就可以做到!而且可以做到對2米范圍內的手機發(fā)起攻擊,簡(jiǎn)直令人驚悚!

Siri或Google Now對你說(shuō),該扔掉耳機了!2

你萬(wàn)萬(wàn)不會(huì )想到,耳機會(huì )成為其中關(guān)鍵的一環(huán)吧?平日里大家總是習慣用耳機打電話(huà)、聽(tīng)音樂(lè )等等,可曾料到有一天你的耳機會(huì )成為黑客們作案的工具。這些黑客用耳機的線(xiàn)當做天線(xiàn),利用線(xiàn)秘密地將電磁波轉化成手機操作系統的電信號,讓手機誤以為是來(lái)自用戶(hù)麥克風(fēng)的音頻信號,進(jìn)而實(shí)現遠程操控的目的。

如此一來(lái),黑客幾乎可以控制所有Siri和Google Now可達到的操作,比如打電話(huà)、發(fā)郵件、瀏覽網(wǎng)頁(yè)等等。而且,黑客通過(guò)在自己的電話(huà)中安裝一個(gè)外呼設備,就可以秘密監聽(tīng)用戶(hù)。想想都覺(jué)得應該現在就扔掉耳機!

其實(shí)小編覺(jué)得吧,也沒(méi)必要因噎廢食。但一定要時(shí)刻保持警惕,提高安全意識。雖然這種無(wú)線(xiàn)電攻擊方式讓黑客的攻擊變得更加隱蔽,但若是在鎖屏狀態(tài)下禁用語(yǔ)音功能,那應該可以很大程度上避免在不注意間讓黑客鉆了空子。還有就是在正常使用時(shí)也要注意任何異常情況,始終保持警惕總是不會(huì )錯的。

作為用戶(hù)的我們,能做的只能到這里了,能否解決這一問(wèn)題,得看研發(fā)公司的了。據了解,蘋(píng)果和谷歌已經(jīng)得知了這些情況,也正在著(zhù)手研究相應的解決方案,比如說(shuō)耳機線(xiàn)的屏蔽功能,或是用軟件來(lái)阻止黑客攻擊等。

最后,小編再一次提醒大家:小心謹慎,別給黑客可乘之機!

最后,記得關(guān)注微信公眾號:鎂客網(wǎng)(im2maker),更多干貨在等你!

鎂客網(wǎng)


科技 | 人文 | 行業(yè)

微信ID:im2maker
長(cháng)按識別二維碼關(guān)注

硬科技產(chǎn)業(yè)媒體

關(guān)注技術(shù)驅動(dòng)創(chuàng )新

分享到