Waffen aus Großmodellen der Sprache für Audio-Angriffe
Der Aufstieg großer Sprachmodelle (LLMs) bringt eine neue Bedrohung mit sich: das Audio-Jacking von Transaktionen, die sensible Bankkontoinformationen betreffen. Cyberkriminelle nutzen zunehmend LLMs, um raffinierte Phishing-Schemes durchzuführen, soziale Manipulationsangriffe zu orchestrieren und fortschrittliche Ransomware-Varianten zu entwickeln.
Das Threat Intelligence-Team von IBM hat das Konzept von LLM-Angriffen weiterentwickelt, indem es erfolgreich Live-Gespräche kapert und legitime Finanzdetails durch betrügerische Anweisungen ersetzt hat. Bemerkenswerterweise benötigte man nur drei Sekunden einer aufgezeichneten Stimme, um genügend Daten zu sammeln, um die notwendigen LLMs für einen Proof-of-Concept (POC)-Angriff zu trainieren, den IBM als „beängstigend einfach“ beschreibt.
Audio-Jacking: Eine innovative Bedrohung
Audio-Jacking stellt einen neuartigen, KI-gestützten Angriff dar, der es Cyberkriminellen ermöglicht, Live-Gespräche heimlich abzufangen und zu manipulieren. Durch effektives Retraining von LLMs demonstrierten IBM-Forscher ihre Fähigkeit, laufende finanzielle Diskussionen in Echtzeit zu verändern, während die Teilnehmer unwissentlich in ein kompromittiertes Gespräch verwickelt waren. In ihrem Experiment lenkten sie Gelder auf ein betrügerisches Konto, während sie den Anschein eines legitimen Gesprächs wahren konnten.
Keyword-Swapping: Der Mechanismus des Angriffs
Im Kern des Audio-Jackings steht die Fähigkeit, spezifische Schlüsselwörter innerhalb eines Gesprächs zu identifizieren und zu ersetzen. Die Forscher konzentrierten sich hierbei auf den Begriff „Bankkonto“. Laut Chenta Lee, Chief Architect of Threat Intelligence bei IBM Security, „wiesen wir das LLM an, alle erwähnten Bankkontonummern durch betrügerische zu ersetzen. Dadurch können Angreifer mit einer geklonten Stimme Gespräche unbemerkt ändern und die Teilnehmer zu unwissenden Puppen machen.“
Lee betonte, dass der Aufbau des POC überraschend einfach war. Ein erheblicher Teil der Mühe bestand darin, Audio effektiv zu erfassen und über die generative KI zu leiten. Moderne LLMs erleichtern das Verständnis und die Anpassung an die Semantik von Gesprächen.
Angriffstechniken und Verwundbarkeiten
Jedes Gerät, das auf LLMs zugreifen kann, kann einen Audio-Jacking-Angriff starten. IBM charakterisiert diese Angriffe als „still“ und nennt verschiedene Methoden wie Malware auf den Geräten der Opfer oder kompromittierte VoIP-Dienste. Bedrohungsakteure könnten sogar zwei Opfer in ein Gespräch verwickeln, um ihre Pläne weiter voranzubringen, auch wenn dies fortgeschrittene Fähigkeiten in sozialer Manipulation erfordert.
Verstehen des Audio-Jack-Frameworks
In ihrem POC verfolgte IBM einen Man-in-the-Middle-Ansatz, was ihnen ermöglicht, einen Live-Dialog zu überwachen und zu beeinflussen. Durch die Umwandlung von Sprache in Text interpretierte das LLM den Kontext des Gesprächs und änderte Sätze, die den Begriff „Bankkonto“ enthielten. Bei Änderungen kam Text-to-Speech-Technologie und vorab geklonte Stimmen zum Einsatz, um die Anpassungen nahtlos in die laufende Diskussion zu integrieren.
Die Bedrohung des Audio-Jackings bekämpfen
Die Ergebnisse von IBM verdeutlichen den dringenden Bedarf an erhöhtem Bewusstsein für soziale Manipulationsangriffe, insbesondere da bereits drei Sekunden der Stimme einer Person die Sicherheit gefährden können.
Um sich gegen Audio-Jacking zu schützen, sollten folgende Strategien in Betracht gezogen werden:
1. Paraphrasieren und Bestätigen: Wichtige Informationen immer paraphrasieren und nach Bestätigung suchen. Achten Sie auf finanzielle Gespräche, die ungewöhnlich erscheinen oder mit früheren Austauschen nicht vertraut sind.
2. Entwicklung von Erkennungstechnologien: Die Entwicklung von Technologien zur Erkennung von Deepfakes schreitet schnell voran. Da Deepfakes verschiedene Sektoren beeinflussen, erwarten Sie bedeutende Innovationen zur Minderung stiller Übergriffe, insbesondere in der Finanzindustrie.
3. Befolgen von Best Practices: Traditionelle Sicherheitsmaßnahmen sind weiterhin entscheidend. Angreifer zielen häufig auf die Geräte der Nutzer ab und nutzen Phishing sowie die Ausbeutung von Anmeldeinformationen. Um sich gegen diese Bedrohungen zu schützen, sollten Sie bewährte Praktiken befolgen: Vermeiden Sie verdächtige Links, aktualisieren Sie Software regelmäßig und halten Sie eine starke Passworthygiene aufrecht.
4. Nutzung vertrauenswürdiger Geräte und Dienste: Schützen Sie Ihre Organisation, indem Sie sichere Geräte und seriöse Online-Dienste verwenden. Implementieren Sie einen Zero-Trust-Ansatz, der potenzielle Verstöße berücksichtigt, und setzen Sie strenge Zugriffskontrollen durch, um sensible Informationen zu schützen.
Durch das Verständnis und die Adressierung der Risiken des Audio-Jackings können Einzelpersonen und Organisationen ihre Abwehrkräfte gegen diese aufkommende Bedrohung stärken.