كشف باحثون في IBM Security عن تهديد جديد مذهل في مجال الذكاء الاصطناعي: القدرة على التعامل مع المحادثات المباشرة من خلال تقنية تعرف باسم "التقاط الصوت".
باستخدام الذكاء الاصطناعي المولد وتكنولوجيا الصوت العميقة، يمكن لهذه الطريقة اعتراض الكلمات المنطوقة وتغييرها في الوقت الفعلي، مما يشكل مخاطر غير مسبوقة في الاتصالات الرقمية.
اقرأ أيضا: يحرز الذكاء الاصطناعي في اكتشاف التزييف العميق تقدمًا في مواجهة تحديات الخداع المتزايدة
فضح تهديد الاصطياد الصوت
تعمل تقنية التقاط الصوت عن طريق معالجة الصوت المباشر من الاتصالات ثنائية الاتجاه، مثل المكالمات الهاتفية، والبحث عن كلمات رئيسية أو عبارات محددة. عندما يتم اكتشاف هذه المحفزات، يتدخل الذكاء الاصطناعي ويستبدل الصوت الأصلي بنسخة مزيفة بعمق قبل أن يصل إلى وجهته. مذهل توضيح تم توفير هذه التقنية من قبل باحثي شركة IBM، الذين قاموا بتغيير معلومات الحساب المصرفي التي تم التحدث بها أثناء المحادثة دون أن يتم اكتشافها.
سرقة الصوت: استخدام الذكاء الاصطناعي التوليدي لتشويه المعاملات الصوتية المباشرة: أدى ظهور الذكاء الاصطناعي التوليدي، بما في ذلك تحويل النص إلى صورة، وتحويل النص إلى كلام، ونماذج اللغات الكبيرة (LLMs)، إلى تغيير عملنا وحياتنا الشخصية بشكل كبير. وفي حين أن هذه التطورات… https://t.co/GR6AyVACZX pic.twitter.com/Ucw7tNeQCE
- شاه شيخ (shah_sheikh) 1 فبراير 2024
إن السهولة التي يمكن بها ابتكار إثبات لمفهوم هذا الهجوم أمر مثير للقلق. لاحظ الباحثون أن الجزء الأكثر تحديًا لم يكن إنشاء الذكاء الاصطناعي، بل الجوانب الفنية لتسجيل الصوت المباشر ومعالجته. وتمثل سهولة التطوير هذه خروجًا كبيرًا عن التوقعات التقليدية، حيث كان مثل هذا الجهد يستلزم خبرة كبيرة في العديد من مجالات علوم الكمبيوتر.
"لقد كان بناء إثبات المفهوم (PoC) سهلاً بشكل مدهش ومخيف. لقد أمضينا معظم الوقت في اكتشاف كيفية التقاط الصوت من الميكروفون وتغذية الصوت بالذكاء الاصطناعي المولد.
في هذا المخطط دور الذكاء الاصطناعي التوليدي أمر بالغ الأهمية. باستخدام ثلاث ثوانٍ فقط من صوت الشخص، يمكن لهذه التكنولوجيا تصنيع نسخة مقنعة لإنتاج مقاطع مزيفة مشروعة عند الطلب. تشير هذه القدرة، المتوفرة عبر واجهات برمجة التطبيقات، إلى اتجاه مثير للقلق في عملية التحول الديمقراطي لأدوات التلاعب المتقدمة.
"في الوقت الحاضر، نحتاج فقط إلى ثلاث ثوانٍ من صوت الفرد لاستنساخه واستخدام واجهة برمجة تطبيقات تحويل النص إلى كلام لإنشاء أصوات مزيفة حقيقية."
الآثار وسوء الاستخدام المحتمل
ومع ذلك، فإن آثار سرقة الصوت تتجاوز مجرد الاحتيال المالي. مثل هذه التكنولوجيا قادرة على فرض رقابة في الوقت الفعلي، وتغيير البث المباشر، مثل الأخبار والخطب السياسية، دون اكتشافها. وهذه القدرات تهدد سلامة المعلومات، مع ما يترتب على ذلك من آثار عميقة على الديمقراطية وثقة الجمهور.
بفضل الحاجز المنخفض أمام هجوم سرقة الصوت، تم تقليل الهندسة الاجتماعية المعقدة أو التصيد الاحتيالي بشكل كبير. ومن ثم فإن هذه السهولة تثير قضايا انتشار مثل هذه الهجمات، مما يشكل تحديات أمام التدابير الأمنية الحالية ويتطلب آليات دفاعية جديدة.
"سيشير نضج إثبات المفهوم (PoC) إلى وجود خطر كبير على المستهلكين، قبل كل شيء... كلما تم تحسين هذا الهجوم، زادت شبكة الضحايا التي يمكن أن يلقيها."
تؤكد ظاهرة سرقة الصوت على قضية أوسع نطاقًا في تطوير الذكاء الاصطناعي: الطبيعة المزدوجة لـ التقنيات التوليدية. فمن ناحية، فهي مصدر لإمكانيات غير محدودة للابتكار والإبداع؛ ومن ناحية أخرى، لا ينبغي إهمال إمكاناتها التي يساء استخدامها. يثير هذا الحادث سؤالاً محوريًا: كيف يمكن للمجتمع الاستفادة من فوائد الذكاء الاصطناعي مع الحماية من تطبيقاته المظلمة؟
التنقل في مستقبل أمن الذكاء الاصطناعي
مع المشهد المتغير للتهديدات الرقمية، يعد تحديد IBM Security لاختراق الصوت بمثابة تحذير أساسي لتوخي الحذر وتحديث الأمن السيبراني. إن تطور التدابير المضادة، بما في ذلك خوارزميات الكشف المبتكرة وتقنيات التشفير الأكثر قوة، أمر بالغ الأهمية لمكافحة مثل هذه التهديدات المعقدة.
علاوة على ذلك، يكشف هذا الكشف أن القضايا الأخلاقية جزء لا يتجزأ من أبحاث الذكاء الاصطناعي و تطور. إن وضع قواعد ومعايير للاستخدام المسؤول للذكاء الاصطناعي أمر ضروري لمعالجة مخاطر مثل هذه التقنيات القوية.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://metanews.com/deepfake-ai-audio-takes-over-live-discussions/
- :لديها
- :يكون
- :ليس
- $ UP
- 1
- 11
- 7
- 8
- a
- القدرة
- حسابي
- في
- معالجة
- متقدم
- ضد
- AI
- خوارزميات
- تغيير
- an
- و
- API
- واجهات برمجة التطبيقات
- التطبيقات
- هي
- مصطنع
- الذكاء الاصطناعي
- AS
- At
- مهاجمة
- الهجمات
- سمعي
- الأصالة
- متاح
- مصرف
- حساب البنك
- حاجز
- BE
- كان
- قبل
- يجري
- المعايير
- الفوائد
- Beyond
- أوسع
- لكن
- by
- دعوات
- CAN
- قدرات
- قادر على
- أسر
- رقابة
- التحديات
- تحدي
- غير
- مكافحة
- Communication
- مجال الاتصالات
- حل وسط
- الكمبيوتر
- علوم الكمبيوتر
- كبير
- المستهلكين
- محادثة
- المحادثات
- استطاع
- خلق
- الإبداع
- حرج
- حالياًّ
- الأمن السيبراني
- الأخطار
- قتامة
- خداع
- deepfakes
- الدفاع
- الطلب
- ديمقراطية
- الدمقرطة
- مقال
- افضل الرحلات السياحية
- الكشف عن
- كشف
- التطوير التجاري
- رقمي
- إفشاء
- مناقشات
- مزدوج
- أثناء
- سهولة
- سهل
- الآثار
- جهد
- التشفير
- الهندسة
- أساسي
- أخلاقي
- تطور
- التوقعات
- خبرة
- خبرائنا
- زائف
- مجال
- مالي
- الاحتيال المالي
- في حالة
- احتيال
- تبدأ من
- مستقبل
- توليد
- توليدي
- الذكاء الاصطناعي التوليدي
- Go
- متزايد
- يد
- ظفيرة
- يملك
- كيفية
- كيفية
- لكن
- HTTPS
- IBM
- هوية
- آثار
- in
- حادث
- بما فيه
- معلومات
- الابتكار
- مبتكرة
- متكامل
- سلامة
- رؤيتنا
- قضية
- مسائل
- IT
- انها
- م
- الكلمات المفتاحية
- معروف
- المشهد
- لغة
- كبير
- شرعي
- حي
- حياة
- أبحث
- منخفض
- حاجز منخفض
- التلاعب
- تلاعب
- نضج
- الإجراءات
- آليات
- طريقة
- ميكروفون
- عارضات ازياء
- تحديث
- الأكثر من ذلك
- أكثر
- الطبيعة
- حاجة
- صاف
- جديد
- أخبار
- وأشار
- of
- on
- ONE
- فقط
- or
- أخرى
- لنا
- خارج
- على مدى
- جزء
- الشخصية
- ظاهرة
- التصيد
- للهواتف
- المكالمات الهاتفية
- عبارات
- محوري
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- اضغط لتتحدث
- نقاط
- سياسي
- إمكانيات
- محتمل
- قوي
- عملية المعالجة
- معالجة
- إنتاج
- عميق
- مطالبات
- المقدمة
- جمهور
- ثقة الجمهور
- سؤال
- يثير
- بدلا
- يصل
- عرض
- حقيقي
- في الوقت الحقيقي
- تسجيل
- عقار مخفض
- مكرر
- يمثل
- الباحثين
- أظهرت
- يكشف
- ارتفاع
- المخاطرة
- المخاطر
- النوع
- القواعد
- حماية
- مخطط
- علوم
- ثواني
- أمن
- التدابير الأمنية
- ضبط
- عدة
- الشيخ
- التحول
- ينبغي
- سيجنل
- هام
- بشكل ملحوظ
- العدالة
- هندسة اجتماعية
- جاليات
- متطور
- مصدر
- محدد
- الخطب
- قضى
- تحدث
- الانتشار
- مذهل
- خطوات
- مذهل
- هذه
- بشكل مفاجئ
- يأخذ
- تقنية
- تقنيات
- التكنولوجيا
- تكنولوجيا
- النص إلى كلام
- أن
- •
- المستقبل
- من مشاركة
- then
- تشبه
- هم
- التهديد
- التهديدات
- ثلاثة
- عبر
- وهكذا
- الوقت
- إلى
- أدوات
- تقليدي
- المعاملات
- اكثر شيوعا
- صحيح
- الثقة
- أو تويتر
- يؤكد
- غير محدود
- غير مسبوق
- الأستعمال
- تستخدم
- استخدام
- الإصدار
- بواسطة
- ضحايا
- صوت
- * أصوات
- تحذير
- وكان
- we
- متى
- التي
- في حين
- من الذى
- على نطاق أوسع
- مع
- في غضون
- بدون
- كلمات
- للعمل
- أعمال
- سوف
- زفيرنت