海豚攻击对灵犀来说伤害是不存在的
沈阳白癜风医院 http://m.39.net/pf/a_5837445.html 日前,浙大教授徐文渊发表语音助手容易被黑客利用超声波的手段进行操控的新闻受到大肆报道。据了解,这是由浙江大学电气工程学院实验室的徐教授团队一个足够让你“倾家荡产”的实验。 该实验利用超声发射器来发射调制后的超声信号,冲击被测设备。然后通过设备端自身的录音系统实现对Baseband信号的解调,从而实现对设备的控制。最终通过超声波的方式远程“控制”你的手机进行一系列的操作,实验室将这种攻击形式命名为“海豚攻击”。 海豚攻击 总的来说这个实验主要有三个步骤, 第一,收集你本机的信号源样本; 第二,通过信号发生器调制出超声信号; 第三,利用功率放大器用来对超声载波信号进行功率放大; 最后利用超声扬声器用来播放超声信号进而对你手机进行操控。 也就是说,整个试验,“海豚攻击”所采取的“核心技能”就是超声波。 实验提及的简化装置 该实验室称,他们已攻陷了包括Siri、Alexa、Cortana、GoogleAssistant等知名语音助手,这让大家对语音交互的安全性不免又增添疑虑。那么作为国内知名的人工智能伙伴的咪咕灵犀是怎样避免遭受海豚攻击的呢? 让我们先来看一下,咪咕灵犀的工作原理,以及超声波的主要定义。 咪咕灵犀通过麦克风输出的声波唤醒以及声纹识别对手机进行操作。而超声波是指频率20kHz~1GHz的声波,也就是说“海豚攻击”通过麦克风硬件的BUG采集声波,然后再将人耳可以识别的声波转换为了人耳听不见的超声波,通过设备对频次和频率的调制,转而攻击你的手机。 我们可以看到,这个攻击的BUG在于,它只能通过硬件的漏洞进行攻击,同时对于设备要求也较高,最大的BUG就是实验所使用的超声波,如果频率越高,穿墙性能会越差。“海豚攻击”实验里最远冲击距离只有1.75m,对于大部分设备超过0.5m就不会有响应,因此对于放在家中的智能硬件设备是没有任何影响的。 事实上,咪咕灵犀除了所有语音助手都需要的“装备”麦克风外,还自备声纹识别功能。 声纹识别是用电声学仪器显示的携带言语信息的声波频谱。科学研究表明,声纹不仅具有特定性,而且有相对稳定性的特点。成年以后,人的声音可保持长期相对稳定不变。实验证明,无论讲话者是故意模仿他人声音和语气,还是耳语轻声讲话,即使模仿得惟妙惟肖,其声纹却始终不相同。基于这一特征,咪咕灵犀很大程度上保证了你个人或家用设备不被“海豚攻击”所威胁。 作为中国移动咪咕公司与科大讯飞联合推出的人工智能伙伴,咪咕灵犀采用了科大讯飞的声纹识别技术。在年6月,讯飞参加NIST(美国标准技术研究院)举办的说话人识别声纹识别大赛(SRE)中,取得综合评比第一的好成绩。 因此,我们可以得出一个结论,在核心技术上,咪咕灵犀不会轻易遭受“海豚攻击”的威胁,如果你仍然害怕受到“海豚攻击”(虽然使用咪咕灵犀的你们不用担心),希望缓解有关硬件的BUG,下面是咪咕灵犀给予的建议。 a)再增加一个低通滤波器,进一步减少高频成分的泄露。 b)采用抗混叠更好的ADC,进行更严格的抗混叠测试。 c)采用更高的采样频率,比如采样率是16K的话,16~24K的信号就能混叠进来。如果采样率是48Khz的话,要24Khz以上的信号才有可能混叠进来。实际上24Khz信号要发射和采集都要困难很多。 d)采用动态的采样频率,让攻击者无法及时调整。 所以,通过声纹+语音唤醒,咪咕灵犀完美解决了“海豚攻击”,在为用户提供丰富生活服务的同时,保障了用户的信息及财产安全。 预览时标签不可点 |
转载请注明地址:http://www.hthaituna.com/htfzfs/5628.html
- 上一篇文章: PowerDolphin小海豚与你相约C
- 下一篇文章: 没有了