威斯康星大學麥迪遜分校的數字安全工程師發現了自動揚聲器識別系統的弱點,可以根據大多數五金店在大多數五金店中使用PVC管道來利用這些弱點。UW-Madison新聞。
由博士領導的團隊電氣和計算機工程學教授Shimaa Ahmed和Kassem Fawaz上週在加利福尼亞州阿納海姆的Usenix Security Security研討會上介紹了他們的發現。艾哈邁德說:“這些系統現在已經像指紋一樣安全,但這不是很準確。” “所有這些都容易受到揚聲器身份的攻擊。我們開發的攻擊非常便宜;只要從五金店中拿起管子,然後改變您的聲音即可。”
通過模擬安全洞對語音生物識別構成的風險可能是深遠的。艾哈邁德(Ahmed)指出,許多商業公司已經出售了這項技術,並在其早期客戶中擁有金融機構。該技術還用於APAPPER的個人助理,例如Apple的Siri。
艾哈邁德(Ahmed)領導了一個進行實驗的團隊,以評估改變聲音的共鳴是否會欺騙語音生物識別系統。博士學生Yash Wani被要求幫助在UW Makerspace修改PVC管道,以幫助他們進行項目。調整從附近的五金店購買的管道的長度和直徑,團隊複製了與他們想要模仿的聲音相同的共鳴。
最終,團隊創建了一種算法,該算法可以確定幾乎所有聲音的共振所必需的PVC管道尺寸以模仿另一個聲音。在91個聲音的測試集中,研究人員在60%的時間內成功地欺騙了PVC管攻擊的安全系統,而未經改變的人類模仿者只有6%的時間成功了。
欺騙攻擊的成功可以歸因於兩個關鍵因素。首先,由於聲音是模擬的,因此它很容易繞過語音身份驗證系統的數字攻擊過濾器。其次,管子不會精確地複制聲音。它僅模仿目標語音的共鳴。這種模仿水平足以混淆機器學習算法,從而導致攻擊聲音的錯誤識別。
Fawaz認為,該項目旨在告知安全社區,聲音識別的安全性不如普遍認為。他指出:“通常,所有正在分析語音信號的機器學習應用程序都假設聲音來自揚聲器,通過空中傳播到麥克風。但是,您不應該假設聲音是您期望的。
一個新語音身份驗證的數字攻擊上個月也由研究人員提出。
伊普魯夫首席執行官安德魯·布德(Andrew Bud)在最近接受采訪時辯論生物識別更新通過電話的包容性語音生物識別技術具有固有的上限他們對欺騙的安全。