威斯康星大学麦迪逊分校的数字安全工程师发现了自动扬声器识别系统的弱点,可以根据大多数五金店在大多数五金店中使用PVC管道来利用这些弱点。UW-Madison新闻。
由博士领导的团队电气和计算机工程学教授Shimaa Ahmed和Kassem Fawaz上周在加利福尼亚州阿纳海姆的Usenix Security Security研讨会上介绍了他们的发现。艾哈迈德说:“这些系统现在已经像指纹一样安全,但这不是很准确。” “所有这些都容易受到扬声器身份的攻击。我们开发的攻击非常便宜;只要从五金店中拿起管子,然后改变您的声音即可。”
通过模拟安全洞对语音生物识别构成的风险可能是深远的。艾哈迈德(Ahmed)指出,许多商业公司已经出售了这项技术,并在其早期客户中拥有金融机构。该技术还用于APAPPER的个人助理,例如Apple的Siri。
艾哈迈德(Ahmed)领导了一个进行实验的团队,以评估改变声音的共振是否会欺骗语音生物识别系统。博士学生Yash Wani被要求帮助在UW Makerspace修改PVC管道,以帮助他们进行项目。调整从附近的五金店购买的管道的长度和直径,团队复制了与他们想要模仿的声音相同的共鸣。
最终,团队创建了一种算法,该算法可以确定几乎所有声音的共振所必需的PVC管道尺寸以模仿另一个声音。在91个声音的测试集中,研究人员在60%的时间内成功地欺骗了PVC管攻击的安全系统,而未经改变的人类模仿者只有6%的时间成功了。
欺骗攻击的成功可以归因于两个关键因素。首先,由于声音是模拟的,因此它很容易绕过语音身份验证系统的数字攻击过滤器。其次,管子不会精确地复制声音。它仅模仿目标语音的共鸣。这种模仿水平足以混淆机器学习算法,从而导致攻击声音的错误识别。
Fawaz认为,该项目旨在告知安全社区,声音识别的安全性不如普遍认为。他指出:“通常,所有正在分析语音信号的机器学习应用程序都假设声音来自扬声器,通过空中传播到麦克风。但是,您不应该假设声音是您期望的。
一个新语音身份验证的数字攻击上个月也由研究人员提出。
伊普鲁夫首席执行官安德鲁·布德(Andrew Bud)在最近接受采访时辩论生物识别更新通过电话的包容性语音生物识别技术具有固有的上限他们对欺骗的安全。