生成式人工智能音频劫持如何扭曲实时音频互动

利用大型语言模型进行音频劫持攻击

随着大型语言模型(LLM)的崛起,音频劫持交易的威胁愈演愈烈,涉及敏感银行账户信息。网络犯罪分子正日益利用LLM进行复杂的网络钓鱼、社交工程攻击以及开发先进的勒索软件变种。

IBM的威胁情报团队已经成功实施LLM攻击,通过劫持实时对话,将合法的财务信息替换为虚假的指令。令人震惊的是,仅需三秒钟的录音,就可以提供足够的数据来训练出执行概念验证(POC)攻击所需的LLM,IBM形容这过程“令人恐惧地简单”。

音频劫持:一种新型威胁

音频劫持是一种创新的生成式人工智能攻击,允许网络犯罪分子秘密拦截和操控实时对话。IBM研究人员通过有效地重新训练LLM,演示了在财务讨论中实时修改内容的能力,参与者对此毫不知情。在实验中,他们将资金转入了一个虚假账户,同时维持了合法对话的表象。

关键字替换:攻击机制

音频劫持的关键在于识别并替换对话中的特定关键字。在此案例中,研究者专注于“银行账户”这一短语。IBM安全的威胁情报首席架构师Chenta Lee表示:“我们命令LLM将提到的银行账户号码替换为虚假的信息。这使得攻击者可以利用克隆的声音在不被察觉的情况下修改对话,将参与者变成无意识的傀儡。”

Lee强调,构建POC过程出人意料地简单。大量精力用于有效捕捉音频并通过生成AI进行处理。现代LLM简化了对话语义的理解与适应。

攻击技术与脆弱性

任何能够访问LLM的设备都能发起音频劫持攻击。IBM将这些攻击形容为“隐秘的”,并列举了多种方法,例如对受害者设备的恶意软件攻击或被入侵的语音通信(VoIP)服务。威胁者甚至可以让两个受害者进行对话,以推进其计划,尽管这需要较高的社交工程技能。

理解音频劫持框架

在其POC中,IBM采用了中间人攻击方法,使他们能够监控并影响实时对话。通过将语音转换为文本,LLM能够理解对话上下文并修改包含“银行账户”一词的句子。当发生变更时,使用文本转语音技术和预先克隆的声音,以无缝地将修改融入正在进行的讨论。

对抗音频劫持的威胁

IBM的研究结果凸显了提高对社交工程攻击的警惕的迫切性,特别是仅需三秒钟的声音记录就能破坏安全。

为了防范音频劫持,可以考虑以下策略:

1. 重述并确认:始终重述重要信息并请求确认。对看似不正常或与以往交流不一致的财务讨论保持警惕。

2. 不断发展的检测技术:检测深度伪造技术正在迅速发展。随着深度伪造对各个行业的影响,预计将有重大创新,特别是在金融行业,以应对静默劫持。

3. 遵循最佳实践:传统安全措施依然至关重要。攻击者常常以用户设备为目标,利用网络钓鱼和凭证泄露。为了抵御这些威胁,应采取标准做法:避免可疑链接,定期更新软件,维护强密码习惯。

4. 使用受信任的设备和服务:通过使用安全设备和信誉良好的在线服务来保护您的组织。实施零信任策略,假设存在潜在漏洞,并执行严格的访问控制,以保护敏感信息。

通过理解和应对音频劫持所带来的风险,个人和组织能够增强其防御能力,抵御这一新兴威胁。

Most people like

Find AI tools in YBX

Related Articles
Refresh Articles