Использование больших языковых моделей для атак на основе аудио
Появление больших языковых моделей (LLM) создало новую угрозу: аудио-перехват транзакций с вовлечением конфиденциальной банковской информации. Киберпреступники все чаще используют LLM для проведения сложных фишинговых схем, организации атак социального инженерии и разработки продвинутых вариантов программ-вымогателей.
Команда угроз Intel от IBM продвинула концепцию атак с использованием LLM, успешно перехватывая живые разговоры и подменяя законные финансовые данные мошенническими инструкциями. Удивительно, но всего три секунды записанного голоса человека были достаточны для обучения необходимых LLM для атаки в формате proof-of-concept (POC), что IBM описывает как "удивительно просто".
Аудио-перехват: Инновационная угроза
Аудио-перехват представляет собой новый вид атаки на основе генеративного ИИ, который позволяет киберпреступникам незаметно перехватывать и манипулировать живыми разговорами. Исследователи IBM продемонстрировали возможность изменять финансовые обсуждения в реальном времени, не позволяя участникам осознать, что их транзакция скомпрометирована. В ходе эксперимента они перенаправили средства на мошеннический счет, при этом сохраняя видимость законного общения.
Замена ключевых слов: Механизм атаки
В основе аудио-перехвата лежит способность идентифицировать и заменять конкретные ключевые слова в разговоре. В данном случае исследователи сосредоточились на фразе "банковский счет". По словам Ченты Ли, главного архитектора отдела угроз в IBM Security, "Мы проинструктировали LLM заменять любые упомянутые номера банковских счетов на мошеннические. Это позволяет злоумышленникам с клонированным голосом незаметно модифицировать разговоры, превращая участников в невольных марионеток".
Ли подчеркнула, что создание POC было неожиданно простым. Значительная часть работы была посвящена эффективному захвату аудио и его маршрутизации через генеративный ИИ. Современные LLM упрощают понимание и адаптацию семантики разговоров.
Методы атак и уязвимости
Любое устройство, способное получить доступ к LLM, может запустить аудио-перехват. IBM характеризует эти атаки как "тихие", отмечая множество методов, таких как вредоносное ПО на устройствах жертв или скомпрометированные услуги VoIP. Злоумышленники могут даже вовлечь двух жертв в разговор, чтобы продвинуть свои схемы, что требует высоких навыков социального инженерии.
Понимание рамок аудио-перехвата
В своем POC IBM использовала подход "человек посередине", что позволило им мониторить и влиять на живой диалог. Преобразовывая речь в текст, LLM интерпретировала контекст разговора и модифицировала предложения, касающиеся термина "банковский счет". Когда происходило изменение, технологии преобразования текста в речь и заранее клонированные голоса использовались для бесшовной интеграции изменения в течение продолжающегося обсуждения.
Борьба с угрозой аудио-перехвата
Выявленные IBM факты подчеркивают настоятельную необходимость повышения осведомленности о атаках социального инженерии, особенно учитывая, что всего три секунды голоса могут поставить под угрозу безопасность.
Чтобы защититься от аудио-перехвата, рассмотрите следующие стратегии:
1. Перефразируйте и подтверждайте: Всегда перефразируйте важную информацию и запрашивайте подтверждение. Обращайте внимание на финансовые обсуждения, которые кажутся странными или не соответствуют предыдущим обменам.
2. Развитие технологий обнаружения: Технологии для выявления дипфейков быстро развиваются. Ожидайте значительных нововведений, направленных на смягчение тихих перехватов, особенно в финансовой сфере.
3. Соблюдение лучших практик: Традиционные меры безопасности остаются критически важными. Злоумышленники часто нацеливаются на устройства пользователей, используя фишинг и эксплуатацию учетных данных. Для защиты от этих угроз следуйте стандартным рекомендациям: избегайте подозрительных ссылок, регулярно обновляйте программное обеспечение и соблюдайте правила управления паролями.
4. Используйте проверенные устройства и услуги: Защитите свою организацию, используя безопасные устройства и авторитетные онлайн-сервисы. Реализуйте подход нулевой уверенности, предполагая возможные нарушения, и внедряйте строгие меры контроля доступа для защиты конфиденциальной информации.
Понимая и учитывая риски, связанные с аудио-перехватом, люди и организации могут укрепить свои оборонительные меры против этой возникающей угрозы.