北京中科崔永玲 https://www.kejixun.com/article/180712/436044.shtml
引用
[1]ZhangG,YanC,JiX,etal.DolphinAtack:InaudibleVoiceCommands[C]//AcmSigsacConference.ACM,.
摘要
语音识别系统已经成为越来越受欢迎的人机交互方式,由此很多系统现在都变成了语音可控系统(VCS)。先前的攻击VCS的工作表明,人类无法理解的隐藏的语音命令可以控制系统。在这项工作中,我们设计了一个完全听不见的攻击,海豚攻击。我们在流行的语音识别系统上验证了海豚攻击,包括Siri,三星SVoice,华为HiVoice,Cortana和Alexa。通过注入一系列听不见的声音命令,我们展示了一些概念验证攻击,包括激活Siri在iPhone上发起FaceTime通话。我们提出硬件和软件防御解决方案。我们验证了通过使用支持向量机(SVM)对音频进行分类来检测海豚攻击是可行的,并提议重新设计声音可控系统以抵御听不清的声音命令攻击。
1引言
语音识别(SR)技术允许机器或程序识别语音,并将其转换为机器可读的形式。随着研究人员将大量精力投入到提高SR系统的性能上,人们对语音识别和语音可控系统在有意和偷偷攻击下的表现知之甚少。
听不清的语音命令可能看起来并不是有效的或者存在下列疑问。
(a)设备如何能听到听不见的声音?
(b)SR系统如何理解听不见的声音?
(c)听不见的声音如何对风险投资造成不被注意的安全漏洞?
我们解决了所有这些问题,我们展示了海豚攻击的声音命令,这些声音完全听不见,因此难以察觉。我们在主要的语音识别系统上验证了海豚攻击,包括Siri、三星SVoice、华为HiVoice、Cortana和Alexa。
听不清的语音命令对一个常见的设计假设提出了质疑,即对手可以尝试通过语音操作VCS,并且可以被警报用户检测到。海豚攻击可以实现以下的潜行攻击:访问恶意网站、从事间谍活动、虚假信息、拒绝服务、隐藏攻击。
我们已经在包括苹果iPhone、谷歌Nexus、亚马逊Echo和汽车在内的16种VCS模型上测试了这些攻击。每次攻击至少在一个SR系统上获得成功。
我们的贡献如下。
?我们推出了“海豚攻击”,它可以利用听不见的声音和音频电路的特性,在最先进的语音识别系统中注入隐蔽的声音命令。
?我们证明,对手可以注入一系列听不见的声音命令,以激活开机的系统,并实现各种恶意攻击。
?我们提出基于硬件和软件的防御策略,以减轻攻击,并提供建议,以提高语音控制系统的安全性。
2背景
2.1语音控制系统
典型的语音控制系统由语音捕获、语音识别和命令执行三个主要子系统组成。首先,语音捕获子系统记录周围的声音,这些声音在被传递到语音识别子系统之前被放大、过滤和数字化。然后,首先对原始捕获的数字信号进行预处理,以去除超出可听到的声音范围的频率,并丢弃包含太弱而无法识别的声音的信号片段。接下来,经过处理的信号进入语音识别系统。一般来说,语音识别系统的工作分为两个阶段:激活和识别。在激活阶段,系统不能接受任意的语音输入,但是它等待被激活。要激活该系统,用户必须说出预先定义的唤醒词或按一个特殊的键。为了识别唤醒词,麦克风继续记录周围的声音,直到收集到一个声音。在识别阶段,系统将使用依赖于说话人或不依赖于说话人的语音识别算法来识别语音。
2.2麦克风
声音捕获子系统记录可听到的声音,该系统是一个换能器,将空气中的声波转换为电信号。本文主要