NUANCE: 网络通信环境上的近距离超声攻击
本研究通过掌握音频信号处理算法背后的领域知识,成功实现了黑盒攻击,即针对声音处理系统注入隐藏命令,利用音频特征提取算法进行失真处理,从而攻击了12个机器学习模型,并在多个硬件配置中测试并证明其实效性。
Mar, 2019
本文针对语音助手(VAs)的唤醒词检测系统进行了实际世界中的对抗攻击,使用不起眼的背景音乐干扰唤醒词检测系统的模型,在真实场景中测试了攻击对Alexa的影响并证明了对抗音乐的有效性。
Oct, 2019
本研究旨在针对当前文字型验证码安全性不足的情况,通过对语音识别技术的攻击论文进行比较分类,提出了一种基于容易理解但难以被自动转录的音频机制验证码来提升Web的安全及无障碍性,具有较高的可靠性和难以通过语音转文字技术识别等优势。
Mar, 2022
通过对无声攻击进行的分析,我们确认安全风险因素为7.6(满分为10),突显了NIST国家漏洞数据库(NVD)独立评分的重大安全漏洞。我们的基线网络模型展示了一个攻击者使用无声语音命令来未经授权地访问安全笔记本中的机密信息的情景。我们在该基线网络模型上模拟了许多攻击场景,揭示了通过物理访问和不添加新硬件或放大设备技能即可发现和掌握特权信息的潜力。我们使用微软的CyberBattleSim框架评估了六种强化学习算法,并发现Deep-Q学习与利用相结合的方法最佳,可以在较少的步骤中迅速掌控所有节点。我们的发现强调了在不断扩大的数字化环境中,尤其是由移动设备、语音激活和容易受到恶意行为者进行隐蔽攻击的非常规网络和新的网络安全措施的紧迫性。到2024年,这个新的攻击面可能包括比地球上的人更多的数字助手,但是却比常规的修补程序或固件修复提供更少的解决方案,因为无声攻击源自于麦克风设计和数字信号处理。
Jul, 2023
通过优化梯度估计,PhantomSound在几分钟内极大提高了黑盒攻击的查询效率,成功地攻击了语音助手并绕过了真实场景中的生物特征检测机制。
Sep, 2023
基于声学回声的手机面部表示攻击检测方法是使用宽脉冲生成新型传输信号,通过处理接收信号的反射特征,检测面部展示攻击,实验表明该方法对于检测未知面部展示攻击具有鲁棒性。
Sep, 2023
我们研究了无声声波攻击对数字助手的新兴威胁,这是一个重要问题,因为预计到2024年,数字助手的普及度将超过全球人口总数。我们的研究扩展了这些攻击在亚马逊的Alexa、Android、iOS和Cortana等各种平台上的可行性,揭示了智能设备的重大漏洞。我们鉴别出了12种攻击向量,其中包括对智能家居设备和汽车系统的成功操纵、军事通信的潜在破坏以及关键基础设施安全面临的挑战。我们定量显示攻击成功率在60%左右,并且能够从100英尺以外远程激活设备。此外,这些攻击威胁到关键基础设施,强调了采用声学屏蔽、先进信号处理、机器学习和强大用户身份验证相结合的多方面防御策略以减轻这些风险的必要性。
Nov, 2023
最近,诸如Whisper之类的大型语音基础模型的发展使其在许多自动语音识别(ASR)应用中广泛使用。然而,我们证明了这些特殊令牌可以被对抗攻击利用以操纵模型的行为。我们提出了一种简单但有效的方法来学习Whisper的通用声学实现的<endoftext>令牌,当添加到任何语音信号之前时,鼓励模型忽略语音并仅转录特殊令牌,有效地“静音”模型。我们的实验证明,同一个通用的0.64秒对抗音频片段可以成功地使目标Whisper ASR模型在97%以上的语音样本中静音。此外,我们发现这个通用的对抗音频片段通常可迁移到新的数据集和任务上。总的来说,这项工作证明了Whisper模型对“静音”对抗性攻击的脆弱性,其中这些攻击在现实世界的环境中既可能有风险,也可能有潜在的益处:例如,攻击可以用来绕过语音调节系统,或者反之,攻击也可以用来保护私人语音数据。
May, 2024
当前音频反欺骗检测研究的趋势是改善模型在未见攻击下的泛化能力,学习识别各种欺骗痕迹。最近几项研究指出沉默分布在两个类别之间有所不同,可以作为一种快捷方式。本文将类别解释从沉默延伸,并采用了损失分析和非对称方法,摆脱传统的以攻击为重点和以结果为导向的评价,深入研究了模型行为。我们的调查凸显了两个类别之间训练动态的显著差异,强调未来研究需要关注对正宗类别的健壮建模。
Jun, 2024
本研究针对音频欺骗检测在干净数据库训练评估不足的问题,提出了一种通过清洗攻击进行数据增强的新方法。实验结果表明,所提系统在ASVspoof 5数据库中的一些特定欺骗攻击和编解码条件下表现较差,指出了现有方法的局限性。
Oct, 2024