/ 安全研究

利用“海豚音攻击”欺骗车辆语音识别系统控制车身

如今,智能手机、平板电脑、可穿戴设备以及智能汽车等都搭载着语音助手,Siri、Google Now、Alexa等语音控制系统成为了越来越流行的人机交互方式,但你觉得语音控制是安全的吗?也许你认为,攻击语音控制势必会产生声音而被发现,被攻击的可能性很低,那你就大错特错了!

近日,360智能网联汽车安全实验室连同浙江大学徐文渊教授团队针对引起外媒广泛关注的“海豚攻击”的研究成果,通过市面上主流智能汽车荣威eRX5的进行测试验证。实验人员成功使用了“海豚音”对车载语音助手进行了攻击测试,实现了可以在人耳听不到的情况下,通过超声波对车载语音助手下达指令,达到开启天窗、控制空调、导航等功能。

图一:语音系统识别语音指令下发执行命令的流程

“海豚音”的攻击原理是将语音命令频率转换成为超声波频率信号,“海豚音”的攻击原理是将语音命令声音调制后加载到载波的超声波上,因为超出人耳接收频率的范围,无法被人听见,却可以被手机、智能家居以及智能汽车等智能设备的语音控制系统接收到。由于麦克风的非线性特性,会将原本被调制的语音命令声音解调、恢复到调制之前的状态,之后滤波器会过滤掉人耳不可听到的部分,这样语音指令可以消无声息的被语音识别系统识别到,最终实现攻击。

图二:语音模块对信号的放大、过滤的过程

实验人员通过对eRX5语音系统硬件的研究,发现其在中控上方有两个驻极体麦克风,由于eRX5的特性,只有来自驾驶位的语音才能被语音识别系统所识别。经过实验人员反复的测试与验证发现将语音系统识别功能调整为驾驶员语音模式后,需要两个驻极体接收到语音中间有个微小的时间差,进行攻击测试,“海豚音”就够被系统成功识别到。

图三:实验人员现场测试图

360智能网联汽车安全实验室高级安全研究员严敏睿表示,相关生产厂商应将包括传感器在内的模拟生态安全问题纳入考量范围,不要盲目迷信传感器的功能性,同时也要限制好语音系统权限,不应将功能性置于安全性之前。

以下为“海豚音”攻击荣威eRX5语音识别的视频演示:

利用“海豚音攻击”欺骗车辆语音识别系统控制车身
分享