Fermer

août 16, 2018

La dernière chose dont vous avez besoin pour vous inquiéter du piratage des cybercriminels? Ta voix.


Le passage à la biométrie vocale et aux systèmes à commande vocale augmente le risque de clonage vocal et d'attaques subliminales.


6 min lu

Les opinions exprimées par Entrepreneur les contributeurs sont les leurs.


Cela peut ressembler à de la science-fiction, mais une nouvelle menace se fait jour dans le monde des pirates qui vise la voix humaine.

Le «piratage vocal» peut prendre de nombreuses formes, mais dans la plupart des cas par un attaquant pour copier une "empreinte vocale " unique d'un individu afin de voler son identité ou d'utiliser des commandes audio cachées pour viser un système contrôlé par la parole.

7 lieux surprenants Hackers Hide

Si cela semble tiré par les cheveux, ce n'est pas le cas. Nous avons déjà vu des chercheurs en cybersécurité faire la démonstration de certaines de ces méthodes dans attaques par preuve de concept et le risque a encore gagné en priorité en août lors de la conférence Black Hat, où des pirates ont montré de nouvelles méthodes. Voix "spoofing" et attaquant un assistant numérique personnel très répandu au moyen de commandes vocales .

Les attaques de données à grande échelle et les vols de mots de passe ont poussé de nombreuses entreprises pour examiner la vérification biométrique comme alternative (ou peut-être même remplacement complet) du mot de passe. Mais, même sans ce stimulus, le monde s’est déjà dirigé vers des méthodes d’accès universel qui permettent aux consommateurs d’activer et de contrôler leurs gadgets plus facilement et plus rapidement, sans avoir à appuyer physiquement sur des boutons ou à taper dans un écran de connexion. La raison en est simple: le monde des gadgets "intelligents" ne cesse de s'agrandir, qu'il s'agisse d'un thermostat connecté à la maison ou au bureau ou d'une voiture autonome. L'activation par la voix facilite l'utilisation de ces services et les haut-parleurs intelligents émergent également comme une nouvelle technologie à la maison et au travail

. alors que le monde s'oriente vers les produits à commande vocale et authentifiés, il crée une nouvelle surface d'attaque pour les cybercriminels.

Voici quelques façons dont le piratage vocal pourrait devenir un problème majeur dans les années à venir: 19659012] Il s'avère que ce n'est pas trop difficile de voler la voix d'une personne .

Les technologies de clonage de voix sont maintenant de plus en plus répandues. Nous avons déjà vu des produits d'Adobe, Baidu Lyrebird CereProc et d'autres sociétés offrant des capacités variées de clonage / usurpation de la voix. Bien que ces outils aient été conçus à des fins commerciales légitimes, ils peuvent en théorie être utilisés par des acteurs malveillants . Avec chacun de ces outils, l'idée de base est qu'en écoutant un court extrait de la voix d'une personne – cela pourrait durer quelques minutes ou même même quelques secondes – l'apprentissage en profondeur ou l'intelligence artificielle – la technologie basée est capable d'imiter la voix de cette personne, créant de nouvelles conversations que la personne originale n'a jamais réellement dit. Au cours des prochaines années, nous pourrons nous attendre à voir de nombreux autres outils disponibles en ligne et à des prix modestes.

Les conséquences devraient être évidentes. Si un attaquant est capable de "voler" la voix d'une personne (il est facile de collecter des échantillons vocaux sur Internet ou en enregistrant à proximité de la cible), le criminel peut alors l'utiliser pour se connecter à des comptes sécurisés par voix biométrique – comme les services bancaires. De nombreuses institutions financières offrent maintenant la vérification de l'empreinte vocale à leurs clients, notamment HSBC, Barclays, Banque TD, Wells Fargo, Santander et bien d'autres.

Outils, vos concurrents pourraient avoir accès à vos secrets

Piratage de haut-parleurs intelligents

Tout produit ou service contrôlé par des commandes vocales peut également être manipulé par des commandes vocales masquées. Récemment, plusieurs chercheurs ont démontré une attaque de preuve de concept dans laquelle ils utilisaient des messages subliminaux pour piéger les assistants vocaux de plusieurs marques populaires – Siri d'Apple, l'assistant de Google, Alexa d'Alexa – n'étaient pas censés faire.

Ces commandes subliminales peuvent être cachées dans des vidéos YouTube, des chansons ou tout type de fichier audio. Les commandes sont diffusées en dehors de la plage de fréquence de l'audition humaine normale, ce qui les rend imperceptibles pour nous – mais elles sont enregistrées auprès des enceintes intelligentes. Cela permet aux attaquants de passer des commandes à ces appareils sans que la victime ne s'en rende compte. En utilisant une telle attaque, un criminel pourrait forcer l'appareil à faire un achat, ouvrir un site Web ou accéder à un compte bancaire connecté.

En allant plus loin, il n'est pas difficile d'imaginer que ces attaques se généralisent. malware audio "en particulier si une vulnérabilité spécifique est découverte dans une marque populaire de haut-parleur intelligent. Dans un tel cas, les vidéos en ligne, la musique et les services de partage de fichiers pourraient être infectés par des fichiers contenant des commandes subliminales spécifiques, augmentant ainsi les chances de succès du pirate informatique.

Ingénieurs harcelés utilisateurs féminins. La réceptionniste d'un dentiste a volé les identités des patients. Voici comment empêcher ces choses de se produire dans votre entreprise.

Deepfake voices

Non seulement le fléau des «fausses nouvelles» sur les sites de médias sociaux ne disparaîtra pas de sitôt, mais Deepfakes est une nouvelle technique basée sur l'IA qui a gagné en notoriété récemment, puisqu'elle a été utilisée pour créer des vidéos pornographiques réalistes. de célébrités en utilisant leurs images faciales et corporelles accessibles au public. Maintenant, l’équivalent audio de cette technique devient possible grâce aux outils de clonage de voix mentionnés ci-dessus.

Bien qu’il soit peu probable que l’individu moyen soit victime de pépins sonores, des personnalités éminentes . Dans le monde concurrentiel à fort enjeu des grandes entreprises, où les sociétés de veille concurrentielle sont très actives et les cas de comportement sournois le piratage et ne sont pas rares. , les concurrents pourraient aller jusqu'à créer de faux "enregistrements" du PDG d'un concurrent qui semblent montrer des propos incendiaires ou des remarques incendiaires, puis publier le fichier en ligne ou le divulguer aux médias.

la possibilité pour de tels enregistrements falsifiés d'être utilisés de manière plus ciblée et directe – par exemple en combinant usurpation d'identité et appels sans sonnerie pour envoyer en masse des messages vocaux faux ( encore une fois, de nature incendiaire) à des investisseurs importants et à des partenaires commerciaux afin de déséquilibrer le pouvoir exécutif et de nuire à la réputation de la société. Des campagnes noires élaborées et ont lieu régulièrement, surtout lorsqu'une start-up prometteuse menace des intérêts commerciaux bien établis.

Connexes: Vos communications sont-elles sécurisées? 3 conseils sans prétention pour protéger votre smartphone contre les pirates

La solution à prendre

Avec chaque nouvelle technologie, il y a un progrès dans le domaine pénal – et la biométrie vocale exception. Pour cette raison, les entreprises doivent savoir comment ces services peuvent être exploités. Le clonage de la voix n'est pas facile à prévenir, car toute entreprise qui fait du bon travail dans marketing elle-même verra ses dirigeants au centre des préoccupations du public – des conférences à des interviews à la télévision. Cependant, une entreprise peut prendre certaines précautions de base. Par exemple, ne vous inscrivez pas pour les enregistrements d’empreintes vocales auprès d’institutions financières. Ne connectez pas de haut-parleurs intelligents à des comptes critiques comme les services bancaires. Faites attention à l'activation des fonctions contrôlées par la parole dans d'autres services, comme Windows 10 Cortana . Effectuer des audits en ligne réguliers de l'entreprise et de ses principaux dirigeants pour détecter toute activité malveillante.




Source link