Des chercheurs d'IBM Security ont révélé une nouvelle menace surprenante dans le domaine de l'intelligence artificielle : la capacité de manipuler des conversations en direct grâce à une technique connue sous le nom de « jacking audio ».
Utilisant l’IA générative et la technologie audio deepfake, cette méthode peut intercepter et modifier les paroles prononcées en temps réel, posant ainsi des risques sans précédent dans la communication numérique.
A lire également: La détection des Deepfakes par l’IA progresse face aux défis croissants de tromperie
Exposer la menace du jacking audio
Le jacking audio fonctionne en traitant l’audio en direct des communications bidirectionnelles, telles que les appels téléphoniques, et en recherchant des mots-clés ou des expressions spécifiques. Lorsque ces déclencheurs sont détectés, l’IA intervient et remplace l’audio authentique par une version deepfake manipulée avant qu’elle n’atteigne sa destination. Un superbe illustration La technique est fournie par des chercheurs d'IBM, qui ont modifié les informations bancaires prononcées lors d'une conversation sans être détectés.
Audiojacking : utiliser l'IA générative pour fausser les transactions audio en direct : l'essor de l'IA générative, notamment la conversion texte-image, synthèse vocale et grands modèles de langage (LLM), a considérablement modifié notre travail et notre vie personnelle. Alors que ces avancées… https://t.co/GR6AyVACZX pic.twitter.com/Ucw7tNeQCE
– Shah Cheikh (@shah_sheikh) 1 février 2024
La facilité avec laquelle une preuve de concept pour cette attaque peut être conçue est déconcertante. Les chercheurs ont noté que la partie la plus difficile n’était pas la création de l’IA mais plutôt les aspects techniques de l’enregistrement et du traitement audio en direct. Cette facilité de développement représente un écart significatif par rapport aux attentes traditionnelles, selon lesquelles un tel effort aurait nécessité une expertise considérable dans plusieurs domaines informatiques.
«Construire ce PoC a été étonnamment et effrayantment facile. Nous avons passé la plupart du temps à trouver comment capturer l’audio du microphone et transmettre l’audio à l’IA générative.
Dans ce schéma, le rôle de IA générative est critique. En utilisant seulement trois secondes de la voix d'une personne, la technologie peut fabriquer un clone convaincant pour produire des deepfakes légitimes à la demande. Cette capacité, disponible via les API, indique une tendance inquiétante dans le processus de démocratisation des outils de manipulation avancés.
"De nos jours, nous n'avons besoin que de trois secondes de la voix d'un individu pour la cloner et utiliser une API de synthèse vocale pour générer de fausses voix authentiques."
Implications et abus potentiels
Les effets du détournement audio vont cependant au-delà de la simple fraude financière. Une telle technologie est capable de censurer en temps réel, en modifiant les émissions en direct, telles que les informations et les discours politiques, sans détection. Ces capacités compromettent l’intégrité de l’information, avec de profondes implications pour la démocratie et la confiance du public.
Grâce à la faible barrière contre une attaque de détournement audio, l’ingénierie sociale sophistiquée ou le phishing ont été considérablement réduits. Cette facilité soulève alors la question de la propagation de ces attaques, posant ainsi des défis aux mesures de sécurité actuelles et nécessitant de nouveaux mécanismes de défense.
« La maturité de ce PoC signalerait un risque important pour les consommateurs, avant tout… Plus cette attaque est raffinée, plus elle pourrait faire de victimes. »
Le phénomène du détournement audio souligne un problème plus large dans le développement de l’IA : la double nature de technologies génératives. D’une part, ils sont une source de possibilités illimitées d’innovation et de créativité ; d’un autre côté, il ne faut pas négliger leur potentiel mal utilisé. Cet incident soulève une question cruciale : comment la société peut-elle exploiter les avantages de l’IA tout en se protégeant contre ses applications les plus sombres ?
Naviguer dans l’avenir de la sécurité de l’IA
Face à l'évolution du paysage des menaces numériques, l'identification du détournement audio par IBM Security est un avertissement essentiel pour être vigilant et moderniser la cybersécurité. L’évolution des contre-mesures, notamment des algorithmes de détection innovants et des techniques de chiffrement plus rigoureuses, est essentielle pour lutter contre des menaces aussi sophistiquées.
En outre, cette divulgation révèle que les questions éthiques font partie intégrante de Recherche sur l'IA et le développement. La mise en place de règles et de critères pour une utilisation responsable de l’IA est essentielle pour faire face aux dangers de technologies aussi puissantes.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://metanews.com/deepfake-ai-audio-takes-over-live-discussions/
- :possède
- :est
- :ne pas
- $UP
- 1
- 11
- 7
- 8
- a
- capacité
- Compte
- à travers
- adresser
- Avancée
- à opposer à
- AI
- algorithmes
- modifié
- an
- et les
- api
- Apis
- applications
- SONT
- artificiel
- intelligence artificielle
- AS
- At
- attaquer
- Attaques
- acoustique
- Les Authentiques
- disponibles
- Banque
- compte bancaire
- une barrière
- BE
- était
- before
- va
- repères
- avantages.
- Au-delà
- plus large
- mais
- by
- Appels
- CAN
- capacités
- capable
- capturer
- Censure
- globaux
- difficile
- modifié
- combattre
- Communication
- Communications
- compromis
- ordinateur
- Informatique
- considérable
- Les consommateurs
- Conversation
- conversations
- pourriez
- La création
- notre créativité
- critique
- Courant
- Cybersécurité
- dangers
- plus foncé
- tromperie
- deepfakes
- Défense
- Demande
- La démocratie
- démocratisation
- Départ
- destination
- détecté
- Détection
- Développement
- numérique
- divulgation
- discussions
- double
- pendant
- facilité
- Easy
- les effets
- effort
- chiffrement
- ENGINEERING
- essential
- éthique
- évolution
- attentes
- nous a permis de concevoir
- de santé
- faux
- Des champs
- la traduction de documents financiers
- fraude financière
- Trouvez
- Pour
- fraude
- De
- avenir
- générer
- génératif
- IA générative
- Go
- Croissance
- main
- harnais
- Vous avez
- Comment
- How To
- Cependant
- HTTPS
- IBM
- Identification
- implications
- in
- incident
- Y compris
- d'information
- Innovation
- technologie innovante
- intégrale
- intégrité
- Intelligence
- aide
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- SES
- juste
- mots clés
- connu
- paysage d'été
- langue
- gros
- légitime
- le travail
- Vit
- recherchez-
- Faible
- faible barrière
- manipulé
- Manipulation
- maturité
- les mesures
- mécanismes
- méthode
- microphone
- numériques jumeaux (digital twin models)
- moderniser
- PLUS
- (en fait, presque toutes)
- Nature
- Besoin
- net
- Nouveauté
- nouvelles
- noté
- of
- on
- ONE
- uniquement
- or
- Autre
- nos
- ande
- plus de
- partie
- personnel
- phénomène
- phishing
- Téléphone
- appels téléphoniques
- les expressions clés
- pivot
- Platon
- Intelligence des données Platon
- PlatonDonnées
- PoC
- des notes bonus
- politique
- possibilités
- défaillances
- solide
- processus
- traitement
- produire
- profond
- instructions
- à condition de
- public
- confiance publique
- question
- soulève
- plutôt
- atteint
- Lire
- réal
- en temps réel
- l'enregistrement
- Prix Réduit
- raffiné
- représente
- chercheurs
- Révélé
- Révèle
- Augmenter
- Analyse
- risques
- Rôle
- la sauvegarde
- programme
- Sciences
- secondes
- sécurité
- Mesures de sécurité
- mise
- plusieurs
- cheikh
- DÉPLACEMENT
- devrait
- Signal
- significative
- de façon significative
- Réseaux sociaux
- Ingénierie sociale
- Société
- sophistiqué
- Identifier
- groupe de neurones
- discours
- dépensé
- parlé
- Diffusion
- surprenant
- Étapes
- Étourdissant
- tel
- étonnamment
- prend
- technique
- techniques
- Les technologies
- Technologie
- Text-to-Speech
- qui
- Le
- El futuro
- leur
- puis
- Ces
- l'ont
- this
- menace
- des menaces
- trois
- Avec
- Ainsi
- fiable
- à
- les outils
- traditionnel
- Transactions
- Trend
- oui
- La confiance
- soulignés
- illimité
- sans précédent
- Utilisation
- utilisé
- en utilisant
- version
- via
- victimes
- Voix
- VOIX
- avertissement
- était
- we
- quand
- qui
- tout en
- WHO
- plus large
- comprenant
- dans les
- sans
- des mots
- activités principales
- vos contrats
- pourra
- zéphyrnet