• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Comment les assistants vocaux suivent les commandes inaudibles

    Les chercheurs peuvent dissimuler des messages secrets pour les assistants vocaux dans n'importe quel fichier audio, ceux qui incluent la parole, musique et bruit ambiant – par ex. gazouillis des oiseaux. Crédit :Roberto Schirdewahn

    Une attaque contre les systèmes de reconnaissance vocale avec des fichiers audio manipulés ne fonctionnait que via une interface de données. Maintenant, il suffit de diffuser les messages secrets via des haut-parleurs.

    Les chercheurs peuvent dissimuler les commandes vocales des machines qui sont inaudibles à l'oreille humaine dans n'importe quel fichier audio. Les systèmes de reconnaissance vocale comprennent parfaitement ces commandes. En septembre 2018, des chercheurs de l'Institut Horst Görtz pour la sécurité informatique de la Ruhr-Universität Bochum ont signalé de telles attaques contre le système de reconnaissance vocale Kaldi, qui est intégré à Alexa. Initialement, ces exemples dits contradictoires ne pouvaient être exécutés que via une interface de données ; aujourd'hui, ils fonctionnent parfaitement bien sur l'air. Un article détaillé sur ces attaques et les contre-mesures potentielles peut être trouvé dans le magazine scientifique de Bochum Rubin.

    Afin d'intégrer des messages secrets dans des fichiers audio, les chercheurs tirent parti du modèle psychoacoustique de l'audition. "Tant que l'oreille est occupée à traiter un son à une fréquence spécifique, les humains sont incapables d'entendre d'autres sons à faible volume pendant quelques millisecondes, " explique Lea Schönherr du groupe de recherche Cognitive Signal Processing, dirigé par le professeur Dorothea Kolossa. Ces fréquences sont l'endroit où les chercheurs cachent les commandes secrètes des machines. A l'oreille humaine, les informations supplémentaires sonnent comme du bruit statique aléatoire ; mais cela change le sens du message pour l'assistant vocal.

    Prise en compte de la pièce

    Initialement, l'attaque ne pouvait être effectuée que directement via l'interface de données ; aujourd'hui, les haut-parleurs feront l'affaire. C'est plus compliqué, car le son est affecté par la pièce dans laquelle le fichier est lu. Par conséquent, lors de la création de fichiers audio manipulés, Lea Schönherr tient compte de la réponse impulsionnelle de la pièce. Il décrit comment une pièce reflète et modifie le son. Les réponses impulsionnelles de la pièce peuvent être simulées à l'aide de programmes informatiques dédiés.

    "L'attaque peut être adaptée à une configuration de pièce spécifique dans laquelle elle est jouée, " précise l'ingénieur en communication. " Cependant, nous avons récemment effectué une attaque générique, qui ne nécessite aucune information préalable sur la chambre, mais fonctionne toujours aussi bien ou même mieux sur les ondes." À l'avenir, les chercheurs prévoient d'effectuer des tests avec les assistants vocaux disponibles sur le marché.

    Crédit :Ruhr-Universitaet-Bochum

    Combler la faille de sécurité

    Étant donné que les systèmes de reconnaissance vocale ne sont actuellement déployés dans aucune application critique pour la sécurité, mais sont principalement utilisés pour des raisons de commodité, les exemples contradictoires ne peuvent pas encore faire beaucoup de dégâts. Par conséquent, il est encore temps de combler cette faille de sécurité, selon les chercheurs de Bochum. Dans le Pôle d'Excellence Casa, abréviation de Cyber ​​Security in the Age of Large-Scale Adversaries, le groupe de recherche Cognitive Signal Processing, qui a développé les attaques, collabore avec la Chaire pour la sécurité des systèmes dirigée par le professeur Thorsten Holz, dont l'équipe conçoit les contre-mesures.

    Le principe MP3 comme contre-mesure

    Le chercheur en sécurité informatique Thorsten Eisenhofer a l'intention d'apprendre au système de reconnaissance vocale à éliminer toute plage de signaux audio inaudible pour les humains et à n'entendre que le reste. "Nous ne pouvons pas empêcher les fichiers audio d'être manipulés par des attaquants, » précise-t-il. Son but est plutôt de forcer un attaquant à placer la manipulation dans des plages audibles; ainsi, les attaques ne pouvaient plus être facilement cachées. Eisenhofer utilise à cet effet le principe MP3.

    Les fichiers MP3 sont compressés en supprimant toutes les plages inaudibles pour les humains - et c'est ce que vise la stratégie de défense contre les exemples contradictoires. Par conséquent, Eisenhofer a combiné Kaldi avec un encodeur MP3 qui nettoie les fichiers audio avant qu'ils n'atteignent le système de reconnaissance vocale. Les tests ont montré que Kaldi ne comprenait en effet plus les messages secrets, à moins qu'ils n'aient été déplacés dans la portée de l'audition humaine. "À ce point, les fichiers audio ont été considérablement modifiés, " explique Thorsten Eisenhofer. " La statique dans laquelle les commandes secrètes sont cachées pourrait être distinctement entendue. "


    © Science https://fr.scienceaq.com