Hello Me, Meet the Real Me: Audio Deepfake Attacks on Voice Assistants
Points clés générés par l'IA
- Les avancées technologiques ont permis de développer des assistants vocaux pour contrôler les appareils intelligents dans les maisons connectées.
- Des recherches ont montré que ces assistants vocaux sont vulnérables aux attaques.
- Les fournisseurs prennent des mesures de précaution, comme limiter l'accès à certaines tâches risquées aux propriétaires de l'appareil.
- Une expérience a été menée sur les deux assistants vocaux les plus utilisés, en utilisant la synthèse vocale pour déclencher des commandes risquées.
- Plus de 30% des attaques deepfake ont réussi et au moins une attaque a réussi chez plus de la moitié des participants.
- Il y a une variation statistiquement significative entre les fournisseurs et un biais sexuel dans un cas particulier.
- Ces résultats sont alarmants car le nombre d'assistants vocaux en usage est comparable à celui de la population mondiale.
- Une expérience a été menée sur Android et iOS pour reproduire certaines attaques susceptibles d'être lancées via un logiciel espion ou via les réseaux sociaux.
Auteurs : Domna Bilika, Nikoletta Michopoulou, Efthimios Alepis, Constantinos Patsakis
Résumé : The radical advances in telecommunications and computer science have enabled a myriad of applications and novel seamless interaction with computing interfaces. Voice Assistants (VAs) have become a norm for smartphones, and millions of VAs incorporated in smart devices are used to control these devices in the smart home context. Previous research has shown that they are prone to attacks, leading vendors to countermeasures. One of these measures is to allow only a specific individual, the device's owner, to perform possibly dangerous tasks, that is, tasks that may disclose personal information, involve monetary transactions etc. To understand the extent to which VAs provide the necessary protection to their users, we experimented with two of the most widely used VAs, which the participants trained. We then utilised voice synthesis using samples provided by participants to synthesise commands that were used to trigger the corresponding VA and perform a dangerous task. Our extensive results showed that more than 30\% of our deepfake attacks were successful and that there was at least one successful attack for more than half of the participants. Moreover, they illustrate statistically significant variation among vendors and, in one case, even gender bias. The outcomes are rather alarming and require the deployment of further countermeasures to prevent exploitation, as the number of VAs in use is currently comparable to the world population.
Posez des questions sur cet article à notre assistant IA
Vous pouvez aussi discutez avec plusieurs papiers à la fois ici.
Évaluez la qualité du contenu généré par l'IA en votant
Note : 0
Pourquoi avons-nous besoin de votes ?
Les votes sont utilisés pour déterminer si nous devons réexécuter nos outils de synthèse. Si le compte atteint -10, nos outils peuvent être redémarrés.
Le résumé précédent a été créé il y a plus d'un an et peut être réexécuté (si nécessaire) en cliquant sur le bouton Exécuter ci-dessous.
Recherchez des articles similaires (en version bêta)
En cliquant sur le bouton ci-dessus, notre algorithme analysera tous les articles de notre base de données pour trouver le plus proche en fonction du contenu des articles complets et pas seulement des métadonnées. Veuillez noter que cela ne fonctionne que pour les articles pour lesquels nous avons généré des résumés et que vous pouvez le réexécuter de temps en temps pour obtenir un résultat plus précis pendant que notre base de données s'agrandit.
Avertissement : Notre outil de synthèse basé sur l'IA et l'assistant virtuel fournis sur ce site Web peuvent ne pas toujours fournir des résumés complets ou des réponses exactes. Nous vous encourageons à examiner attentivement et à évaluer le contenu généré pour vous assurer de sa qualité et de sa pertinence par rapport à vos besoins.