语音识别和身份验证风靡一时。它们被集成到我们的智能手机和各种语音助手中,并且也开始出现在银行服务中。例如,通话付款是 La Banque Postale 的一项新服务,使用语音身份验证在在线支付表格中自动填写银行卡数据。但这种语音认证技术有什么价值呢?真的安全吗?
事实上,并非如此。值此大会召开之际2017 年巴黎黑客大会,来自 ANSSI 的两位安全研究人员 José Lopes Esteves 和 Chaouki Kasmi 强调了某些弱点。他们已经发现了声控系统的缺陷2016年等2015年。
今年,他们研究了语音助手 Apple Siri、Google Now 和 Samsung S-Voice,它们都以自己的方式集成了语音身份验证。在苹果和三星,它阻止第三方通过语音命令触发助手。为此,它依赖于对关键字的分析,分别是“Hey Siri”和“Hi Galaxy”。谷歌提供了与“Ok Google”相同的功能,但也允许您用语音验证(“可信语音”选项)替换解锁 PIN 码。
一点点模仿,就赢了
然而,事实证明,所有这些保护措施都可以通过多种方式规避,首先是受害者说出的关键字的录音。对于所有三个系统,这足以进行身份验证。然而,这绝不是轶事,因为进行这样的记录比制作假指纹要容易得多。随着智能手机的广泛使用,我们不断被麦克风包围。而且,在系统方面,也不容易检测到这是录音而不是真人。“从技术上来说,这是一个难题”,研究人员强调。
更令人惊讶的是:如果攻击者没有录音,他可以在短时间内尝试模仿声音。“我们不是专业的模仿者,远非如此。但在不到十五次的尝试中,我们就能够绕过所有三个系统的身份验证””,研究人员解释说,他们显然对这一轻松的胜利并不满意。然后,他们尝试从目标人员的录音中重建关键字,但录音中不包含该关键字。在这里,只要声音文件中有正确的音素,它就可以正常工作。并且不需要复杂的工具。只需使用开源软件复制粘贴即可大胆。这是 Siri 的演示。
当然可以,但是如果您没有正确的音素怎么办?再说一次,这不是一个大问题。语音认证系统依赖于数学指纹的比较。智能手机内有激活服务时生成的指纹。每次用户对智能手机说出关键字时,它都会计算出一个新的指纹,并与原始型号进行比较。如果攻击者拥有此指纹,他就可以使用人工生成关键字的音频版本的技术。
显然,研究人员并不确切知道使用什么算法来计算这个足迹。他们尝试了 MFCC(梅尔频率倒谱系数),但失败了,它只能与所研究的三个系统一起工作。这是 Google Now 的演示。其中一位搜索者记录了他自己的关键字。他提取了 MFCC 指纹,然后从中生成了一个新的声音文件(感谢逆 MFCC 功能)。
如果攻击者既没有受害者的录音也没有指纹——而且他是一个糟糕的模仿者——他可以尝试随机收集第三方说出的关键字的录音,并将其叠加在音频级别。通常,经过一定次数的尝试后,这种大杂烩就足以通过身份验证阶段。但由于语音认证的技术实现尚不清楚,“我们不知道为什么会这样”,研究人员强调。以下是三星 S-Voice 的示例。
研究人员的结论很明确:语音认证是“效率低下、不成熟,而且给人一种错误的安全感。”研究人员联系苹果公司时,苹果公司做出了一个有点奇怪的回应,解释说:“Siri 中的语音识别不是一项安全功能”。最后请注意,MM 进行的实验。埃斯特伟斯和卡斯米不能推广到其他服务。此外,它们仅在执行时有效,因为系统会不断更新。