วิศวกรความปลอดภัยดิจิทัลที่มหาวิทยาลัยวิสคอนซิน-แมดิสันได้ค้นพบจุดอ่อนในระบบการระบุลำโพงอัตโนมัติที่สามารถใช้ประโยชน์ได้โดยใช้ท่อพีวีซีพร้อมใช้งานที่ร้านฮาร์ดแวร์ส่วนใหญ่ข่าว UW-Madison-
ทีมนำโดยปริญญาเอก นักเรียน Shimaa Ahmed และ Kassem Fawaz ศาสตราจารย์ด้านวิศวกรรมไฟฟ้าและคอมพิวเตอร์นำเสนอผลการวิจัยเมื่อสัปดาห์ที่แล้วที่ Usenix Security Symposium ใน Anaheim, California “ ระบบได้รับการโฆษณาในขณะนี้ให้ปลอดภัยเหมือนลายนิ้วมือ แต่นั่นก็ไม่ถูกต้องมากนัก” อาเหม็ดกล่าว “ สิ่งเหล่านี้มีความอ่อนไหวต่อการโจมตีของผู้พูดการโจมตีการโจมตีที่เราพัฒนาขึ้นนั้นราคาถูกมากแค่ได้รับหลอดจากร้านฮาร์ดแวร์และเปลี่ยนเสียงของคุณ”
ความเสี่ยงที่เกิดขึ้นกับเสียงชีวภาพโดยช่องโหว่แบบอะนาล็อกอาจจะกว้างไกล อาเหม็ดชี้ให้เห็นว่า บริษัท การค้าหลายแห่งขายเทคโนโลยีแล้วกับสถาบันการเงินในหมู่ลูกค้ารายแรกของพวกเขา เทคโนโลยีนี้ยังใช้สำหรับผู้ช่วยส่วนตัวที่ได้รับการสนับสนุนจาก AI เช่น Siri ของ Apple
อาเหม็ดเป็นผู้นำทีมที่ทำการทดลองเพื่อประเมินว่าการเปลี่ยนเสียงสะท้อนของเสียงสามารถหลอกลวงระบบชีวภาพเสียงได้หรือไม่ ปริญญาเอก นักเรียน Yash Wani ถูกขอให้ช่วยปรับเปลี่ยนท่อพีวีซีที่ UW Makerspace เพื่อช่วยเหลือพวกเขาในโครงการของพวกเขา การปรับความยาวและเส้นผ่านศูนย์กลางของท่อที่ซื้อจากร้านฮาร์ดแวร์ใกล้เคียงทีมทำซ้ำเสียงสะท้อนเช่นเดียวกับเสียงที่พวกเขาพยายามเลียนแบบ
ในที่สุดทีมสร้างอัลกอริทึมที่สามารถกำหนดมิติของท่อพีวีซีที่จำเป็นในการแปลงเสียงสะท้อนของเสียงเกือบทุกอย่างเพื่อเลียนแบบอีก ในชุดทดสอบ 91 เสียงนักวิจัยประสบความสำเร็จในการหลอกลวงระบบรักษาความปลอดภัยด้วยการโจมตีหลอด PVC 60 เปอร์เซ็นต์ของเวลาในขณะที่ผู้เลียนแบบมนุษย์ที่ไม่เปลี่ยนแปลงเพียงหกเปอร์เซ็นต์ของเวลา
ความสำเร็จของการโจมตีด้วยการปลอมแปลงสามารถนำมาประกอบกับปัจจัยสำคัญสองประการ อันดับแรกเนื่องจากเสียงเป็นแบบอะนาล็อกจึงหลีกเลี่ยงตัวกรองการโจมตีแบบดิจิตอลของระบบตรวจสอบเสียงได้อย่างง่ายดาย ประการที่สองหลอดไม่ได้ทำซ้ำเสียงอย่างแม่นยำ มันเลียนแบบเสียงสะท้อนของเสียงเป้าหมายเพียงอย่างเดียว การล้อเลียนระดับนี้เพียงพอที่จะทำให้อัลกอริทึมการเรียนรู้ของเครื่องจักรทำให้เกิดการโจมตีด้วยเสียงการโจมตีที่ผิด
จากข้อมูลของ Fawaz โครงการนี้มีวัตถุประสงค์เพื่อแจ้งให้ชุมชนรักษาความปลอดภัยทราบว่าการระบุด้วยเสียงนั้นมีความปลอดภัยน้อยกว่าที่เชื่อกันโดยทั่วไป เขากล่าวว่า“ โดยทั่วไปแล้วแอปพลิเคชันการเรียนรู้ของเครื่องจักรทั้งหมดที่วิเคราะห์สัญญาณเสียงพูดทำให้สมมติว่าเสียงมาจากลำโพงผ่านอากาศไปยังไมโครโฟน แต่คุณไม่ควรตั้งสมมติฐานว่าเสียงคือสิ่งที่คุณคาดหวัง
ใหม่การโจมตีด้วยเสียงแบบดิจิตอลถูกนำเสนอโดยนักวิจัยเมื่อเดือนที่แล้ว
Andrew Bud CEO ของ IPROOV โต้แย้งในการสัมภาษณ์เมื่อเร็ว ๆ นี้กับการอัปเดตไบโอเมตริกซ์เสียงชีวภาพเสียงที่ครอบคลุมทางโทรศัพท์มีขีด จำกัด สูงสุดโดยธรรมชาติเพื่อความปลอดภัยของพวกเขากับการปลอมแปลง
หัวข้อบทความ
ไบโอเมตริกซ์-การจดจำลำโพง-การปลอมแปลง-การตรวจสอบเสียง-เสียงชีวภาพ