写点什么

腾讯朱雀实验室最新研究成果入选全球安全顶会:声音克隆风险需警惕

  • 2021-04-19
  • 本文字数:2195 字

    阅读完需:约 7 分钟

腾讯朱雀实验室最新研究成果入选全球安全顶会:声音克隆风险需警惕

北京时间 4 月 16 日,全球顶级信息安全峰会 CanSecWest 2021 正在召开中。腾讯朱雀实验室受邀参加,并进行了题为《The Risk of AI Abuse: Be Careful with Your Voice(AI 被滥用的风险:小心您的声音安全》的分享。这也是连续第四年腾讯安全平台部旗下前沿安全研究团队的相关成果入选 CanSecWest 议题。

一、风险背景


人工智能有巨大的潜能改变人类命运,但同样存在一定安全风险。一方面,AI 基础设施潜藏安全风险。比如,全球著名漏洞数据库 CVE 披露的典型机器学习开源框架平台安全漏洞数量逐渐增多。另一方面,AI 设计研发阶段安全风险突出,出现了许多针对 AI 系统的新型安全攻击手法,如对抗样本攻击、数据投毒攻击、模型窃取攻击等。除此之外,AI 应用失控风险危害显著, 像“深度伪造”类应用,给大众带来新奇的体验的同时,也带来了新的安全隐患,一旦这类应用被攻击者滥用,将助长谣言传播、黑灰产诈骗等。

二、VoIP 电话劫持语音模拟攻击


AI 语音技术是 AI 的一个分支,随着 AI 技术的发展,AI 语音技术也在突飞猛进换代升级。通过基于 AI 的深度伪造变声技术,可以利用少量用户的声音生成他想要模仿的声音。这种技术给用户带来新奇体验的同时,也潜在安全风险。


深度伪造 AI 变声技术也可能成为语音诈骗的利器。研究发现,利用漏洞可以解密窃听 VoIP 电话,并利用少量目标人物的语音素材,基于深度伪造 AI 变声技术,生成目标人物声音进行注入,拨打虚假诈骗电话。


图 1. 整体流程


三、技术原理


总的来说,这种新型攻击的实现方式分为两个部分,一是 VoIP 电话劫持,二是语音模拟。


1. VoIP 电话劫持


(1)音频嗅探技术


在某品牌 CP-79XX 系列电话中,通信使用 SCCP 协议,该协议没有使用 TLS 对流量进行加密,导致可以在同 vLAN 下对目标电话进行窃听操作。


ARP 协议是网络行为中应用广泛的基础数据链路层协议,用于在局域网内完成 IP 到 MAC 地址的转换。在正常的网络通信中,我们在访问一个 IP 地址时首先会在同局域网下发送问询广播包:


Who has 10.15.2.1?


在接收到该广播的主机会比较问询 IP 是否为自己的 IP,如果是则向询问主机发送应答包,应答包中包含自身的 MAC 地址。随后询问主机会根据 MAC 地址构造自己的数据包完成数据交互。


在操作系统中存在 ARP 缓存表来加速这种映射关系,当黑客攻击 ARP 协议是会抢先应答 ARP 广播,从而造成被攻击者的 ARP 缓存表被投毒的情况,再后续的网络通信中,数据包均会被发送到黑客的主机中:


图 2. ARP 攻击示意


下图是真实的 ARP 应答包:


图 3 . 真实 ARP 应答流量


通过这种 ARP 欺骗的攻击方式,攻击者将被攻击者的语音流量劫持到攻击者主机,并进行 RTP 语音流的还原实现窃听操作:


图 4. VoIP 电话劫持:电话窃听


(2)来电身份及语音篡改


在监控电话流量时,攻击者通过修改 SCCP 协议中呼入者的用户名与电话号码信息:


图 5. 篡改呼入姓名与呼入电话


SCCP 协议在无法对呼入数据做真实性校验,而将数据包中的呼入姓名与来电号码完整的现实在来电屏中:


图 6. 篡改呼入姓名与呼入电话效果


在呼入姓名与呼入电话号码篡改后继续修改 RTP 协议中的语音流,实现完整的电话欺骗链路:


图 7. 语音流替换


2、语音模拟


语音模拟可以根据源人物的说话内容合成具有目标人物音色特征的音频输出。这项技术其实并不新鲜,早已在许多现实场景中应用落地,比如地图应用中的定制播报语音,利用少量自己的声音,就可以定制自己语音的播放声音。同样,在 VoIP 电话劫持中,利用少量被攻击者的声音,就可以合成与被攻击者音色相似的任意内容的语音片段,一旦被恶意利用,攻击者可以轻松拨打虚假电话,与目标人员对话。


这里语音模拟用的是语音克隆技术,该技术只需要数秒目标人物的音频数据和一段任意的文本序列,就可以得到逼真的合成音频。基于深度学习的语音克隆技术主要包含音色编码器、文本编码器、解码器、语音生成器几个模块:


音色编码器:音色编码器从音频中提取不同说话人的语音特征。文本编码器:文本编码器将输入文本转换为特征。解码器:解码器将说话人特征和文本特征拼接后的结果转化为梅尔声谱图。语音生成器:最后语音生成器根据梅尔声谱图合成语音。


图 8. 语音模拟过程


四、真实案例


英国某公司 CEO 遭 AI 语音诈骗,损失 220,000 欧元(约合人民币 173 万元)。


图 9. AI 语音诈骗 case


五、防范建议


如何防范这样的攻击,其实可以从防范传统攻击以及防范 AI 恶意应用两个角度来说。


首先,要防御类似的攻击手法,需要防止 VoIP 漏洞被攻击者利用,安全工程师建议,可以使用新版本的 VoIP 协议电话,如 SIP、SRTP 等,减少数据被嗅探甚至被篡改流量包的风险。


其次,可以用 AI 对抗 AI,规避 AI 技术的不合理应用。在这种攻击中,需要借助语音生成技术来合成虚假语音,可以基于 AI 技术来提取真实语音和虚假语音特征,根据特征差异来分辨真实语音和生成语音。


图 10. 用 AI 对抗 AI


六、结尾


其实针对语音的攻击手段并不只有这一种,可以给语音中添加微小扰动,或修改部分频谱信息,就可以欺骗语音识别系统。或者,将唤醒命令隐藏在不易察觉的音乐中,就可能唤醒智能设备进行对应操作。AI 应用失控问题不应忽视,应合理善用 AI 技术,捍卫技术的边界。


除了 AI 应用失控的问题,AI 的数据、算法、模型、基础组件等核心要素,均潜在安全隐患,AI 安全问题日益凸显。腾讯安全平台部下属的腾讯朱雀实验室,致力于实战级 APT 攻击和 AI 安全研究,不断发现现实网络安全风险,为 AI 业务提供安全保障。

2021-04-19 10:183147

评论

发布
暂无评论
发现更多内容

Claude 3.5:向人类般计算机操作的进步

测吧(北京)科技有限公司

测试

阿里巴巴1688 API接口深度解析:如何高效获取商品详情与SKU信息

代码忍者

天润融通助力一鸣食品,AI技术实现全渠道客户服务升级

天润融通

代码之美-代码整洁之道

京东科技开发者

行稳、致远 | 技术驱动下的思考感悟

京东科技开发者

制造业为什么需要实施QMS质量管理系统?

万界星空科技

质量管理 QMS 质量管理QMS系统 生产质量 质量追溯

论甲方项目经理与乙方项目经理区别

Geek_XOXO

#项目管理

WebGL开发手术模拟系统

北京木奇移动技术有限公司

软件外包公司 webgl开发 手术模拟

【最佳实践】蚂蚁基于 MaxCompute 动态过滤器优化小表 JOIN 大表节省70%CPU 消耗

阿里云大数据AI技术

大数据 最佳实践 云原生 MaxCompute

DolphinScheduler自身容错导致的服务器持续崩溃重大问题的排查与解决

白鲸开源

大数据 开源 Apache DolphinScheduler 任务调度

企业如何实现多源异构数据的统一化管理?

Aloudata

数据分析 数据管理 数据集成 数据虚拟化 数据编织

淘宝天猫API接口深度解析:商品详情与关键词搜索商品列表的高效应用

代码忍者

@你,请查收:KaiwuDB 2024 年度总结

KaiwuDB

数据库 分布式多模

优锘科技携手逐际动力,共创数字孪生与具身智能机器人新未来

ThingJS数字孪生引擎

智能机器人 优锘科技

CAD图纸分割与布局导出功能怎么用?

在路上

cad cad看图 CAD看图王

区块链项目外包开发流程

北京木奇移动技术有限公司

区块链技术 软件外包公司 web3开发

中微公司发明专利再获中国专利奖殊荣

新消费日报

微店API接口详解:如何高效获取商品详情及简短代码示例

代码忍者

数据集成和分析时,应该注意哪些关键因素?

Aloudata

数据分析 数据虚拟化 数据编织

DeepSeek-V3模型对软件测试行业的影响

测吧(北京)科技有限公司

测试

业务观测:从定义到场景化分析

乘云数字DataBuff

运维 业务监控

作业帮的一二面,难度不逊于各大厂

王中阳Go

面试

【连载 10】CountDownLatch

FunTester

RUM实践-最大内容绘制(LCP)优化

乘云数字DataBuff

用户体验 运维监控 数字体验 RUM

递归算法实践--到仓合单助力京东物流提效增收

京东科技开发者

腾讯朱雀实验室最新研究成果入选全球安全顶会:声音克隆风险需警惕_AI&大模型_腾讯朱雀实验室_InfoQ精选文章