生成式人工智慧音訊劫持如何扭曲實時音訊交易

武器化大型語言模型進行音頻攻擊

大型語言模型(LLMs)的興起帶來了一種新威脅:針對涉及敏感銀行帳戶信息的交易進行音頻竊聽。網路犯罪分子日益利用LLMs進行複雜的釣魚行動、社交工程攻擊及研發先進的勒索病毒變種。

IBM的威脅情報團隊已推進LLM攻擊概念,成功奪取實時對話,將合法的財務細節替換為欺詐指令。令人震驚的是,僅需三秒的錄音就足以訓練所需的LLMs,進行一場概念驗證(POC)攻擊,IBM形容這一過程為“驚人簡單”。

音頻竊聽:創新威脅

音頻竊聽是一種新型的生成式AI攻擊,允許網路犯罪分子秘密攔 intercept 與操控實時對話。藉由有效地重新訓練LLMs,IBM研究人員展示了其在實時改變財務對話的能力,而參與者未察覺交易已被操控。在實驗中,他們將資金轉向一個欺詐帳戶,依然保持合法對話的表象。

關鍵字替換:攻擊背後的機制

音頻竊聽的核心在於識別和替換對話中的特定關鍵字。在這一案例中,研究人員專注於“銀行帳戶”這一短語。根據IBM安全威脅情報首席架構師Chenta Lee的說法,“我們指示LLM用欺詐性帳戶號碼替換提到的銀行帳戶號碼。這使得攻擊者能夠利用克隆聲音未知地修改對話,使參與者變成不知情的傀儡。”

Lee強調,構建POC的過程意外地直接。大部分工作集中在有效捕捉音頻並將其經由生成AI處理。現代LLMs簡化了對話語義的理解和適應。

攻擊技巧與漏洞

任何能夠訪問LLMs的設備都可發起音頻竊聽攻擊。IBM將這些攻擊形容為“安靜”的,並指出多種方法,例如在受害者設備上安裝惡意軟體或利用被入侵的IP語音(VoIP)服務。威脅行為者甚至可以使兩名受害者進行通話以推進其計劃,但這需要高超的社交工程技巧。

理解音頻竊聽框架

在其POC中,IBM採用了中間人方式,使他們能夠監控和影響實時對話。通過將語音轉換為文字,LLM解析對話上下文並修改涉及“銀行帳戶”的句子。當發生變更時,文本轉語音技術和預克隆的聲音被用來無縫整合改變進行中的討論中。

應對音頻竊聽威脅

IBM的研究結果強調了提升對社交工程攻擊警覺性的迫切需求,因為僅需三秒的聲音便可危及安全。

為防範音頻竊聽,考慮以下策略:

1. 改述和確認:始終改述重要信息並尋求確認。對於看似不規則或不熟悉的財務討論保持警覺。

2. 不斷發展的檢測技術:檢測深偽技術的發展迅速進步。隨著深偽技術影響各行各業,預期將有重大創新來減少無聲劫持,特別是在金融行業內。

3. 遵循最佳實踐:傳統安全措施仍然至關重要。攻擊者常針對用戶的設備,採用釣魚和憑證利用技術。為防範這些威脅,採取標準做法:避免可疑鏈接、定期更新軟體並保持強密碼衛生。

4. 使用受信任的設備和服務:透過使用安全設備和可靠的在線服務來保護組織。採用零信任策略,假設潛在的入侵,並強制執行嚴格的訪問控制以保護敏感信息。

通過理解和應對音頻竊聽所帶來的風險,個人和組織可以加強對這一新興威脅的防禦能力。

Most people like

Find AI tools in YBX

Related Articles
Refresh Articles