圖片來源: 

BroneArtUlm on Pixabay

來自加拿大滑鐵盧大學的兩名研究人員Andre Kassis與Urs Hengartner上個月揭露,他們發現了一個得以繞過語音身分認證(Voice Authentication)系統的方法,且倘若透過6次不同的嘗試,成功率高達99%。

有愈來愈多的銀行、客服中心或是其它重要服務利用聲紋(Voiceprint)來辨識客戶的身分,此一語音身分認證系統會先要求客戶多次唸出同樣的字串,以取得客戶的聲紋並將其存放於伺服器上,未來即可藉由比對其聲紋來確認客戶身分。不過,基於機器學習的Deekfake語音軟體很快就問世,駭客只要藉由輸入5分鐘的錄製聲音就能複製使用者的聲音。

「兵來將擋,水來土掩」,安全研究人員也發展出對抗該攻擊的途徑,透過檢查語音樣本來判斷該樣本是由機器或是人類建立。

而Kassis與Hengartner則打造出一個方法來繞過上述防禦機制,該方法可辨識出合成語音中的標記,並以程式將它們移除,以致於讓系統無法區分。

這兩名研究人員用它來測試Amazon Connect的語音身分認證系統,發現如果只是一次的4秒攻擊,成功率只有10%,但若將攻擊時間拉長至30秒,成功率則可提高到40%。此外,針對那些不怎麼複雜的語音身分認證系統,在經過6次的攻擊測試後,成功率則高達99%。

研究人員指出,現有用來對抗Deekfake語音的系統有許多缺陷,打造安全系統的唯一方式是像駭客一樣思考,同時建議那些只仰賴語音進行身分認證的組織,應該部署額外或更強大的認證措施。

另一方面,專門開發語音身分認證安全機制的Pindrop則認為,駭客以Deekfake語音進行零時差攻擊的門檻其實是比媒體所宣稱的要高上一些,例如該公司除了語音的真實性之外,也同時利用行為分析、裝置指紋、電信業者分析與來電顯示偵測來判斷來電對象的身分,以避免使用者遭到Deekfake語音的電話詐騙。

熱門新聞

Advertisement