首页
社区
课程
招聘
[翻译]利用AI来攻击IA:一种针对智能手机语音助手功能的隐形间谍软件
发表于: 2020-2-10 19:52 9360

[翻译]利用AI来攻击IA:一种针对智能手机语音助手功能的隐形间谍软件

2020-2-10 19:52
9360

智能个人助手(IA)又称语音助手(VA),作为一种人机交互机制,越来越受到人们的欢迎。大多数智能手机都有内置的语音助手,它们被授予了很高的特权,能够访问系统资源和私人信息。一旦语音助手被攻击者利用就成为攻击者入侵智能手机的跳板。本文提出了一个攻击框架记录用户的激活语音,并通过内置扬声器播放激活语音和攻击命令发起攻击,展示了对谷歌助手的POC。

本文开发了一个间谍软件应用程序用于POC,并将其伪装成一个受欢迎的控制麦克风的游戏应用程序,合理地请求访问麦克风的权限。 间谍软件秘密地记录呼入和呼出的呼叫,并通过采用自然语言处理(NLP)技术来合成激活关键词(例如“OK Google”)。 在合成激活关键词之后,间谍软件通过利用加速度计,环境光传感器和麦克风来监视并获得环境光和噪声数据。 收集的数据被送入基于机器学习的环境识别器,以确定是否是发起攻击的最佳时间。 下图中展示了所提出的攻击模型的工作流程。 在商业反病毒产品和学术的研究方案上测试结果显示无法检测到间谍软件。

语音助手是人工智能领域的一个典型应用。它广泛用于人机对话、设备控制和身份验证。因为人类每分钟能说大约150个字,但平均每分钟只能写40个字,一个有效的语音识别功能对于智能手机或计算机等设备将语音转换成机器可读文本将非常有用。目前,语音助手技术已经嵌入到大多数智能手机和许多应用程序中,如Apple Siri、Google Now、Cortana和微信语音激活。这些产品非常智能,不仅识别出人类所说的话,而且识别出身份验证的说话者是谁。

现有的语音助手基本上包含两个功能:语音控制和反馈。他们可以通过重新接受请求和纯粹通过语音发送反馈来与人类互动,就像与真人交谈一样。由于语音助手通常在主机系统中具有高授权,因此人们可以通过输入声音来控制系统。第一步是发送激活命令(例如,用于iPhone的'hello,Siri')以激活系统。一旦语音助手被激活,人们就可以通过语音发出请求/命令来执行特定功能,例如拨打电话,播放音乐,发送消息。开发的间谍软件将攻击安卓手机中的语音助手功能。基本思想是通过手机本身扬声器的声音激活语音助手。一旦语音助手被激活,间谍软件就可以通过同一频道发起一系列恶意操作。

为了保护安卓用户的隐私,安卓应用程序必须请求访问敏感用户数据(如SMS和联系人)以及系统功能(如摄像头和Internet)的权限。 目前的语音助手(例如Google智能助手和三星Bixby)已获得大量权限,其中一些是高风险权限,例如读取和写入私人信息,获取和设置电话设置以及访问系统资源。 一旦语音助手受到攻击,攻击者就可以通过向语音助手发送语音命令来控制设备,例如拨打特定号码的电话,通过电子邮件/短信发送当前地理位置,以及关闭蓝牙等。

攻击模型包括状态监测和语音记录(SMVR)、激活语音操作(AVM)、智能环境检测(IED)、语音助手激活和控制(VAC)。SMVR模块监控智能手机的状态,当智能手机上的麦克风被激活时(例如,有一个呼入/呼出的呼叫),它开始记录麦克风接收到的声音。然后AVM模块处理录制的语音并创建激活语音助手所需的激活关键词。

在IED模块中设计了一种新的场景识别方案,该方案通过智能手机上内置的传感器收集环境数据(如光照、噪声),并智能地将当前状态分为六个精心设计的真实场景之一,这决定了该方案是否适用于是发动攻击的合适时机,什么是最佳音量来播放攻击的声音。如果从IED模块得到的结果是正的,则VAC模块在由IED模块确定的一定音量内播放由AVM模块合成的激活语音和攻击命令。

如果用户启用了语音激活选项,则可以通过触摸并按住Home(主页键)按钮或说出激活词(如“OK google”)来激活内置语音助手。语音激活命令由用户自己的语音进行训练,以确保语音助手只能由用户自己激活。但是除了用户说出激活词外重放用户录制的声音也可以激活语音助手。一旦语音助手被激活,随后的语音命令就不需要匹配用户的声音。只要语音命令可以识别,任何来源的语音命令都将由语音助手执行。从攻击者的角度来看,语音命令可以由攻击者预先录制音频文件,也可以通过智能手机上的内置文本到语音(TTS)服务生成。

激活关键词通常由一个问候词(如OK、Hi、Hey等)和语音助手的名字(如Google、Bixby、Siri等)组成。AVM模块的目标是获得用户所宣布的激活关键词的语音。本文记录的原始语音是长句子,因此使用语音识别技术来处理语音并合成激活关键字。提出了两种激活密钥合成方法,即基于词的操作和基于音节的操作。下图说明了这两种方法的过程:

基于词的操作。需要获得整个激活关键词的声音。录制完语音后,AVM模块提取激活关键词并将其存储为音频文件。由于一些激活关键词在日常会话中并不常见,因此可以使用社会工程攻击方法来提高记录整个激活关键词的机会。例如为了记录激活关键字“google”,攻击者可能会打电话给目标受害者,假装进行市场调查,询问“你通常使用哪个搜索引擎?”利用基于词的操作合成激活关键词的成功率在实验中达到了100%的成功率。

基于音节的操作。收集整个激活词是一项耗时的任务,尤其是当激活词包含一些专有名词时,如“Bixby”。因此,本文提出了一种基于音节的语音处理方法,只需要记录与激活词发音相同的音节。以激活词“ok,google”为例,“ok”包含两个音节(o-k),可以由“oh”和“cake”合成。google包含两个音节(goo-gle),可以由good和go合成。当检测到呼入/呼出呼叫时,AVM模块会记录相关的音节并将它们存储在音频文件中。一旦每个音节被记录下来,AVM模块就从收集的音节中合成激活关键词。尽管基于音节的操作更加灵活,但与基于单词的操作相比,它的成功率较低。由音节合成的大约40%的激活关键词可以成功激活语音助手。

当攻击者从用户那里获得激活语音后,会出现一个关键的问题没有回答,就是什么时候开始攻击?显然需要考虑的因素有很多,例如用户是否持有手机或与手机互动,发起攻击时用户是否会注意到声音,发起攻击时手机是否会“听到”声音,等等。这个问题很关键,因为一旦用户注意到攻击,他可能会调查这个问题,并且不会有第二次发起攻击的机会。为发动攻击而播放的声音的音量也是影响攻击成功的一个重要因素。音量应该足够低以避免被用户听到,并且足够高以确保智能手机可以接收到攻击语音命令。最佳音量取决于周围环境的噪音水平以及手机所处的真实环境。

为了应对上述挑战,提出了一个智能环境检测模块,它决定何时发起攻击以及播放攻击声音的最佳音量是多少 。

(1)传感器设置

从麦克风、环境光传感器和加速度计收集数据。智能手机没有内置的噪声传感器,因此通过麦克风记录周围的声音,并用以下公式计算噪声级(分贝):LdB = 10log10 (A1²/A0²),其中A1是所记录声音的振幅,A0是设置为1的标准振幅。为了模仿运动模式,从加速度计中以50Hz的频率收集数据。为了节省功耗,每隔200毫秒收集一次噪声和光照数据,因为它们在短时间内比运动数据更稳定。所有采集到的数据都用最近邻插值法重新采样到50Hz。收集了系统API PowerManager.isInteractive()的锁屏打开/关闭状态,以及AudioManager.getDevices()的蓝牙和耳机连接状态。

(2)数据收集

收集了六种典型的现实场景中的训练数据,包括运动/静止状态、噪音/安静状态、亮/暗状态:

(a)在安静的道路上行走/慢跑;

(b)在公路上行走/跑步;

(c)在特定的地方行走;

(d)乘坐公共交通工具;

(e)开车/坐在车里;

(f)在餐馆吃饭。

在所有的场景中收集了将手机放在口袋里以及将手机放在手上的数据。本实验找到了十名志愿者,分别用谷歌 Pixel 2和三星Galaxy S9收集上述六个场景中的数据。他们都被告知了实验的目的,以确保他们的注意力不受其他环境因素的干扰。

实验中准备了一个能够成功激活设备中谷歌助手的激活语音,在实验开始后一到五分钟内随机播放。一旦谷歌助手被激活,攻击命令(文本格式)将从FireBase服务器中获取,并通过内置的文本到语音(TTS)服务进行播放,将记录志愿者是否注意到声音以及攻击命令是否被谷歌助手成功执行。请注意如果志愿者听到攻击声音则将攻击标记为失败,即使它是由谷歌助手成功执行的。下表显示了每个场景中的成功率。

从传感器收集到的数据是x,y,z轴上的噪声级,光级和加速数据。收集20组数据,每组3分钟。下图显示了从三个传感器在1分钟内收集到的数据。


[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 5
支持
分享
最新回复 (3)
雪    币: 2510
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2020-2-11 11:51
1
雪    币: 2510
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
感谢分享
2020-2-11 11:51
1
雪    币: 2938
活跃值: (18)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
4
ai就是拿来搞假的.
ai本质就是模拟法.搞假法.
2020-3-13 17:27
0
游客
登录 | 注册 方可回帖
返回
//