Badacze z IBM Security ujawnili nowe, zaskakujące zagrożenie związane ze sztuczną inteligencją: możliwość manipulowania rozmowami na żywo za pomocą techniki zwanej „przechwytywaniem dźwięku”.
Wykorzystując generatywną sztuczną inteligencję i technologię deepfake audio, metoda ta może przechwytywać i zmieniać wypowiadane słowa w czasie rzeczywistym, stwarzając bezprecedensowe ryzyko w komunikacji cyfrowej.
Przeczytaj także: Wykrywanie fałszywych fałszywych informacji przez sztuczną inteligencję postępuje w obliczu rosnących wyzwań związanych z oszustwami
Ujawnianie zagrożenia związanego z przebiciem sygnału audio
Podłączanie sygnału audio polega na przetwarzaniu dźwięku na żywo z komunikacji dwukierunkowej, takiej jak rozmowy telefoniczne, i wyszukiwaniu określonych słów kluczowych lub fraz. Po wykryciu tych czynników sztuczna inteligencja wkracza i zastępuje autentyczny dźwięk zmanipulowaną wersją deepfake, zanim dotrze on do miejsca docelowego. Oszałamiająco ilustracja Techniki tej opracowali badacze IBM, którzy bez wykrycia zmienili informacje o koncie bankowym wypowiadane podczas rozmowy.
Przechwytywanie dźwięku: Wykorzystywanie generatywnej sztucznej inteligencji do zniekształcania transakcji audio na żywo: Rozwój generatywnej sztucznej inteligencji, w tym zamiany tekstu na obraz, zamiany tekstu na mowę i dużych modeli językowych (LLM), znacząco zmienił naszą pracę i życie osobiste. Chociaż te postępy… https://t.co/GR6AyVACZX pic.twitter.com/Ucw7tNeQCE
— Shah Sheikh (@shah_sheikh) 1 lutego 2024 r.
Łatwość, z jaką można opracować dowód koncepcji tego ataku, jest niepokojąca. Naukowcy zauważyli, że największym wyzwaniem nie było tworzenie sztucznej inteligencji, ale raczej techniczne aspekty nagrywania i przetwarzania dźwięku na żywo. Ta łatwość programowania stanowi znaczące odejście od tradycyjnych oczekiwań, w przypadku których taki wysiłek wymagałby znacznej wiedzy specjalistycznej z kilku dziedzin informatyki.
„Tworzenie tego PoC było zaskakująco i przerażająco łatwe. Większość czasu spędziliśmy zastanawiając się, jak przechwytywać dźwięk z mikrofonu i przekazywać go do generatywnej sztucznej inteligencji.
W tym schemacie rolę generatywna sztuczna inteligencja jest krytyczny. Wykorzystując zaledwie trzy sekundy ludzkiego głosu, technologia może stworzyć przekonującego klona, który na żądanie będzie produkował legalne deepfake. Możliwość ta, dostępna poprzez API, wskazuje na niepokojący trend w procesie demokratyzacji w zakresie zaawansowanych narzędzi manipulacji.
„W dzisiejszych czasach potrzebujemy tylko trzech sekund głosu danej osoby, aby go sklonować i użyć interfejsu API zamiany tekstu na mowę do wygenerowania autentycznych fałszywych głosów”.
Konsekwencje i potencjalne nadużycia
Skutki audiojackingu wykraczają jednak poza zwykłe oszustwa finansowe. Taka technologia umożliwia cenzurę w czasie rzeczywistym i zmianę transmisji na żywo, takich jak wiadomości i przemówienia polityczne, bez wykrycia. Możliwości te zagrażają integralności informacji, co ma poważne konsekwencje dla demokracji i zaufania publicznego.
Dzięki niskiej barierze dla ataku typu „audiojacking” znacznie zmniejszono wyrafinowaną inżynierię społeczną lub phishing. Ta łatwość powoduje następnie problemy z rozprzestrzenianiem się takich ataków, co stwarza wyzwania dla obecnych środków bezpieczeństwa i wymaga nowych mechanizmów obronnych.
„Dojrzałość tego PoC sygnalizowałaby znaczne ryzyko przede wszystkim dla konsumentów… Im bardziej dopracowany będzie ten atak, tym szerszą sieć ofiar może rzucić”.
Zjawisko przechwytywania dźwięku podkreśla szerszy problem rozwoju sztucznej inteligencji: dwoistą naturę technologie generatywne. Z jednej strony są źródłem nieograniczonych możliwości innowacji i kreatywności; z drugiej strony nie należy lekceważyć ich źle wykorzystanego potencjału. Incydent nasuwa kluczowe pytanie: w jaki sposób społeczeństwo może wykorzystać zalety sztucznej inteligencji, chroniąc się jednocześnie przed jej mroczniejszymi zastosowaniami?
Nawigacja w przyszłości bezpieczeństwa sztucznej inteligencji
W obliczu zmieniającego się krajobrazu zagrożeń cyfrowych identyfikacja podsłuchów audio przez IBM Security stanowi istotne ostrzeżenie, aby zachować czujność i unowocześnić cyberbezpieczeństwo. Ewolucja środków zaradczych, w tym innowacyjnych algorytmów wykrywania i bardziej skutecznych technik szyfrowania, ma kluczowe znaczenie w zwalczaniu tak wyrafinowanych zagrożeń.
Poza tym ujawnienie to pokazuje, że kwestie etyczne są integralną częścią Badania AI i rozwój. Aby zaradzić zagrożeniom związanym z tak potężnymi technologiami, konieczne jest ustanowienie zasad i wzorców korzystania z rozwiązań odpowiedzialnych za sztuczną inteligencję.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://metanews.com/deepfake-ai-audio-takes-over-live-discussions/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 1
- 11
- 7
- 8
- a
- zdolność
- Konto
- w poprzek
- adresowanie
- zaawansowany
- przed
- AI
- Algorytmy
- zmieniony
- an
- i
- api
- Pszczoła
- aplikacje
- SĄ
- sztuczny
- sztuczna inteligencja
- AS
- At
- atakować
- Ataki
- audio
- Autentyczny
- dostępny
- Bank
- konto bankowe
- bariera
- BE
- być
- zanim
- jest
- Benchmarki
- Korzyści
- Poza
- szerszy
- ale
- by
- Połączenia
- CAN
- możliwości
- zdolny
- zdobyć
- Cenzura
- wyzwania
- wyzwanie
- zmieniony
- zwalczanie
- Komunikacja
- Komunikacja
- kompromis
- komputer
- Computer Science
- znaczny
- Konsumenci
- Rozmowa
- rozmowy
- mógłby
- Tworzenie
- kreatywność
- krytyczny
- Aktualny
- Bezpieczeństwo cybernetyczne
- Niebezpieczeństwa
- ciemniejszy
- oszustwo
- deepfakes
- Obrona
- Kreowanie
- Demokracja
- demokratyzacja
- wyjazd
- miejsce przeznaczenia
- wykryte
- Wykrywanie
- oprogramowania
- cyfrowy
- ujawnienie
- dyskusje
- podwójny
- podczas
- łatwość
- łatwo
- ruchomości
- wysiłek
- szyfrowanie
- Inżynieria
- niezbędny
- etyczny
- ewolucja
- oczekiwania
- ekspertyza
- eksperci
- imitacja
- Łąka
- budżetowy
- Oszustwo finansowe
- Znajdź
- W razie zamówieenia projektu
- oszustwo
- od
- przyszłość
- Generować
- generatywny
- generatywna sztuczna inteligencja
- Go
- Rozwój
- ręka
- uprząż
- Have
- W jaki sposób
- How To
- Jednak
- HTTPS
- IBM
- Identyfikacja
- implikacje
- in
- incydent
- Włącznie z
- Informacja
- Innowacja
- Innowacyjny
- integralny
- integralność
- Inteligencja
- problem
- problemy
- IT
- JEGO
- właśnie
- słowa kluczowe
- znany
- krajobraz
- język
- duży
- prawowity
- relacja na żywo
- Zyje
- poszukuje
- niski
- niska bariera
- manipulować
- Manipulacja
- dojrzałość
- środków
- Mechanizmy
- metoda
- mikrofon
- modele
- zmodernizować
- jeszcze
- większość
- Natura
- Potrzebować
- netto
- Nowości
- aktualności
- zauważyć
- of
- on
- ONE
- tylko
- or
- Inne
- ludzkiej,
- na zewnątrz
- koniec
- część
- osobisty
- zjawisko
- phishing
- telefon
- rozmowy telefoniczne
- Zwroty
- kluczowy
- plato
- Analiza danych Platona
- PlatoDane
- PoC
- zwrotnica
- polityczny
- możliwości
- potencjał
- mocny
- wygląda tak
- przetwarzanie
- produkować
- głęboki
- monity
- pod warunkiem,
- publiczny
- zaufania publicznego
- pytanie
- podnosi
- raczej
- Osiąga
- Czytaj
- real
- w czasie rzeczywistym
- nagranie
- Zredukowany
- rafinowany
- reprezentuje
- Badacze
- Ujawnił
- ujawnia
- Rosnąć
- Ryzyko
- ryzyko
- Rola
- reguły
- zabezpieczenie
- schemat
- nauka
- sekund
- bezpieczeństwo
- Środki bezpieczeństwa
- ustawienie
- kilka
- szejk
- PRZESUNIĘCIE
- powinien
- Signal
- znaczący
- znacznie
- Obserwuj Nas
- Inżynieria społeczna
- Społeczeństwo
- wyrafinowany
- Źródło
- specyficzny
- wypowiedzi
- spędził
- mówiony
- Rozpościerający się
- zaskakujący
- Cel
- Oszałamiający
- taki
- zaskakująco
- trwa
- technika
- Techniki
- Technologies
- Technologia
- Text-to-Speech
- że
- Połączenia
- Przyszłość
- ich
- następnie
- Te
- one
- to
- groźba
- zagrożenia
- trzy
- Przez
- A zatem
- czas
- do
- narzędzia
- tradycyjny
- transakcje
- Trend
- prawdziwy
- Zaufaj
- i twitterze
- podkreślenia
- nieograniczone
- bez precedensu
- Stosowanie
- posługiwać się
- za pomocą
- wersja
- przez
- Ofiary
- Głos
- GŁOSY
- ostrzeżenie
- była
- we
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- KIM
- szerszy
- w
- w ciągu
- bez
- słowa
- Praca
- działa
- by
- zefirnet