滑铁卢大学的计算机科学家们想出了如何成功地傻瓜语音认证系统99%的时间(在一个新窗口打开)使用deepfake声音创作软件。
计算机安全和隐私安德烈Kassis博士生在滑铁卢,也是这项研究的主要作者的研究,解释了声音验证工作:
“参加语音认证时,你被要求重复某个词在您自己的声音。然后系统提取独特的声音信号(声纹)这个短语并将其存储在一个服务器上提供…未来验证尝试,你被要求重复不同的短语和特征提取是声纹相比你有保存在系统来决定是否应该允许访问。”
团队在滑铁卢打败身份验证通过机learning-enableddeepfake软件生成一个声音的副本。所有的软件需求是5分钟的音频录制声音学会是一个令人信服的假。甚至欺骗对策受雇于语音认证系统不国旗假的声音,因为一个程序写的团队从deepfake音频中删除标记,“背叛电脑。”
假的声音欺骗身份验证是声音在2018年的黑帽黑客做了,但这一最新方法的成功率肯定会提高很多关心任何服务依赖于它的安全。
只有六次,滑铁卢研究团队管理的成功率为99%。成功率会有所不同,不过,基于语音认证系统目标。然而,Kassis表示,今天这些系统所采用的欺骗的对策是,“严重缺陷”。
的语音认证可以愚弄了滑铁卢计算机科学教授一致Hengartner说,“我们希望公司依靠语音认证作为他们唯一的身份验证因素将考虑部署更多或更强的身份验证措施。”