成人H动漫在线看,天美无码成人在线,桃色视频高中生成人,成人免费无码大片a毛视频

壹象網(wǎng)

微信掃一掃

微信小程序
天下好貨一手掌握

掃一掃關(guān)注

掃一掃微信關(guān)注
天下好貨一手掌握

安全提示雨让!智能音箱容易受到各種惡意攻擊

   2018-06-05 2700
核心提示:大多數(shù)情況下盈综,類似GoogleHome零硫,亞馬遜的Echo和蘋果的HomePod等這樣擁有AI技術(shù)加持的智能音箱相對來說并沒有帶來什么危害。相反
 安全提示隔造!智能音箱容易受到各種惡意攻擊

    大多數(shù)情況下洲稽,類似GoogleHome,亞馬遜的Echo和蘋果的HomePod等這樣擁有AI技術(shù)加持的智能音箱相對來說并沒有帶來什么危害刃勤。相反蚂朽,人們通過這些智能音箱可以播放音樂和互聯(lián)網(wǎng)廣播,提醒日程安排或注意事項湖饱,購買外賣掖蛤,查詢最新等天氣預(yù)報等等。但正如最近Alexa分享私人對話錄音那樣井厌,智能音箱并不完美蚓庭,以至于它們很容易受到各種外部攻擊。

    隨著智能語音助手的廣泛應(yīng)用仅仆,我們需要注意的是器赞,語音助手跟其它所有等軟件一樣,都有可能被利用來做非法的事情墓拜。今天港柜,小編來為大家分享過去一年來安全研究人員發(fā)現(xiàn)的一些攻擊方式。

    值得一提的是咳榜,所有這些攻擊方式都無法進行遠程操作夏醉。對目標智能音箱的物理登錄至少是其中一項攻擊方式的先決條件,而多種攻擊方式要取決于本地WIFI或藍牙連接涌韩。語音攻擊通過惡意應(yīng)用程序來實現(xiàn)畔柔,我們假定這些惡意應(yīng)用程序已經(jīng)通過了谷歌和亞馬遜的審核。(與手機惡意應(yīng)用軟件一樣冈哮,惡意語音APP屬于應(yīng)用商店的管理范疇)

    語音攻擊

    在5月初發(fā)表的一篇論文中络灾,來自印第安納大學(xué)簇精,中國科學(xué)院和弗吉尼亞大學(xué)的研究人員確定了兩種可用于操縱并分享用戶私人數(shù)據(jù)的APP啃嫂。其中一種稱之為“voicesquatting”,另一種則是聲音偽裝载秀。

    首先吻唐,第一張攻擊方法稱之為“voicesquatting”乳的。“Voicesquatting主要依賴觸發(fā)特定動作的語音命令之間的相似性。例如武瘟,攻擊者可以注冊一個觸發(fā)“獲得CapitalOne”這個詞的應(yīng)用程序硼环,該應(yīng)用程序在語音上類似于“打開CapitalOne”,這是一個為語音助理開設(shè)CapitalOne家庭銀行應(yīng)用程序的命令茴典。這種類型的攻擊不會每次觸發(fā)狰宗,但比較適用于有口音的非母語英語人士,或適用于命令可能被誤解的嘈雜環(huán)境消院。同樣甘沾,攻擊者也可能注冊一個惡意應(yīng)用程序,觸發(fā)“請打開CapitalOne”穴店,或攻擊者向觸發(fā)器添加單詞的其他變體撕捍,即常用語言表達式中使用的單詞。”

    其次泣洞,第二種技巧是“聲音偽裝”忧风。“聲音偽裝攻擊的核心思想是在用戶不知情的情況下,延長正在運行的應(yīng)用程序的交互時間球凰。當用戶認為之前的(惡意)應(yīng)用程序已停止工作時狮腿,應(yīng)用程序仍在監(jiān)聽傳入的命令。如果當用戶試圖與另一個(合法)應(yīng)用程序進行交互呕诉,惡意程序就會用自己的偽造交互進行回復(fù)蚤霞。研究人員認為,語音偽裝攻擊非常適合網(wǎng)絡(luò)釣魚义钉。”

    超音速命令

    顯然昧绣,通過惡意程序或偽裝聲音并不是唯一的攻擊方式。利用人耳無法識別的亞音速同樣有效捶闸。

    研究發(fā)現(xiàn)夜畴,目前至少有Alexa、Siri和谷歌智能助手這三個語音助手容易受到嵌入YouTube視頻蚌长、音樂甚至是白噪聲中的聲音影響的惕。攻擊者可以使用這些信息強制語音助理撥打電話號碼,購物绵顷,登錄網(wǎng)站补屎,訪問智能家居產(chǎn)品,拍照并發(fā)送消息等螺蜻,而且整個過程都不需要接觸到附近的人臣搏。某些命令可以通過建筑物的窗戶從揚聲器傳輸?shù)?5英尺以外。某些命令甚至可以穿過建筑物或窗戶,傳達到25英尺遠的智能音箱陨否。

    研究人員通過實驗膜却,“取消語音識別系統(tǒng)本來應(yīng)該聽到的聲音,并將其替換為經(jīng)過不停轉(zhuǎn)錄以至于人耳都無法識別等聲音殃通。”攘默,但是智能語音助手依然能夠識別。

    蘋果昔搂,亞馬遜和谷歌都表示玲销,他們采取了緩解超音速攻擊的安全措施,但拒絕透露針對哪種特定攻擊摘符。

    軟件攻擊

    與任何具有互聯(lián)網(wǎng)連接的設(shè)備一樣痒玩,智能音箱也容易受到軟件漏洞攻擊。

    2017年8月议慰,MWRInfoSecurity的安全研究員MarkBarnes對AmazonEcho智能音箱進行了物理攻擊蠢古,可能使黑客獲得對rootshell(即管理命令行)底層操作系統(tǒng)的訪問權(quán)限。一旦有惡意軟件别凹,就可以授予攻擊者擁有用戶的遠程訪問權(quán)限草讶,從而獲取麥克風(fēng)傳輸?shù)膶崟r數(shù)據(jù)。其它攻擊可能通過無線來進行炉菲。11月堕战,Armis的安全研究人員報告稱,攻擊者可能會使用被稱為BlueBorne的八個藍牙漏洞來控制智能音箱拍霜。

    相關(guān)的安全漏洞涉及應(yīng)用程序編程接口(API)嘱丢,這是允許第三方應(yīng)用程序訪問軟件功能的中間層。今年1月祠饺,Reddit上的一位開發(fā)人員開始通過攔截來自GoogleHome智能手機應(yīng)用的請求來記錄API腔益,其中一些可用于查看連接的Wi-Fi和藍牙網(wǎng)絡(luò),檢索即將到來的鬧鐘络峦,開啟和關(guān)閉夜間模式以及重命名設(shè)備等舰打。惡意程序可能會使用不需要身份驗證的API在用戶不知情的情況下干擾Google主持人的設(shè)置。

    如何保持智能音箱安全蒋巡?

    可以肯定地說凫荡,家庭智能音箱正在快速增長。亞馬遜和谷歌已經(jīng)售出了數(shù)千萬個智能音箱肚苇,根據(jù)JuniperResearch報告功抠,到2022年,55%的美國家庭將擁有智能音箱蚣锌。這就是為什么保護智能音箱等安全比以往任何時候都重要耘昙。

    現(xiàn)在還沒有萬無一失的防范措施沈路,但是有兩點是我們可以做到的。首先函绊,就像使用智能手機一樣,將智能音箱按時更新為最新的版本漓拾。其次阁最,在安裝新應(yīng)用程序之前,確保你安裝等應(yīng)用程序不是惡意程序骇两。

 
舉報收藏 0打賞 0評論 0
免責(zé)聲明
本文為小編互聯(lián)網(wǎng)轉(zhuǎn)載作品速种,作者: 小編。歡迎轉(zhuǎn)載低千,轉(zhuǎn)載請注明原文出處:http://m.yue326.com/news/show-17129.html 配阵。本網(wǎng)站部分內(nèi)容來源于合作媒體、企業(yè)機構(gòu)示血、網(wǎng)友提供和互聯(lián)網(wǎng)的公開資料等棋傍,僅供參考。本網(wǎng)站對站內(nèi)所有資訊的內(nèi)容难审、觀點保持中立瘫拣,不對內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證告喊。如果有侵權(quán)等問題麸拄,請及時聯(lián)系我們,我們將在收到通知后第一時間妥善處理該部分內(nèi)容惯慎。582117289@qq.com颤皆。
 
更多>同類防護頭條
  • admin
    加關(guān)注0
  • 沒有留下簽名~~
推薦圖文
推薦防護頭條
點擊排行
信息二維碼

手機掃一掃

快速投稿

你可能不是行業(yè)專家,但你一定有獨特的觀點和視角菲痹,趕緊和業(yè)內(nèi)人士分享吧湘秀!

我要投稿

投稿須知

微信公眾號:壹象網(wǎng)
微博:壹象網(wǎng)

鄂ICP備15023168號公網(wǎng)安備42010302002114號