来自加拿大滑铁卢大学的两名研究人员Andre Kassis与Urs Hengartner上个月揭露,他们发现了一个得以绕过语音身份认证(Voice Authentication)系统的方法,且倘若通过6次不同的尝试,成功率高达99%。

有愈来愈多的银行、客服中心或是其它重要服务利用声纹(Voiceprint)来辨识客户的身份,此一语音身份认证系统会先要求客户多次读出同样的字符串,以取得客户的声纹并将其存放于服务器上,未来即可藉由比对其声纹来确认客户身份。 不过,基于机器学习的Deekfake语音软件很快就问世,骇客只要藉由输入5分钟的录制声音就能复制使用者的声音。
「兵来将挡,水来土掩」,安全研究人员也发展出对抗该攻击的途径,通过检查语音样本来判断该样本是由机器或是人类建立。
而Kassis与Hengartner则打造出一个方法来绕过上述防御机制,该方法可识别出合成语音中的标记,并以程式将它们移除,以致于让系统无法区分。
这两名研究人员用它来测试Amazon Connect的语音身份认证系统,发现如果只是一次的4秒攻击,成功率只有10%,但若将攻击时间拉长至30秒,成功率则可提高到40%。 此外,针对那些不怎么复杂的语音身份认证系统,在经过6次的攻击测试后,成功率则高达99%。
研究人员指出,现有用来对抗Deekfake语音的系统有许多缺陷,打造安全系统的唯一方式是像黑客一样思考,同时建议那些只仰赖语音进行身份认证的组织,应该部署额外或更强大的认证措施。
另一方面,专门开发语音身份认证安全机制的Pindrop则认为,骇客以Deekfake语音进行零时差攻击的门槛其实是比媒体所宣称的要高上一些,例如该公司除了语音的真实性之外,也同时利用行为分析、装置指纹、电信业者分析与来电显示侦测来判断来电对象的身分,以避免使用者遭到Deekfake语音的电话诈骗。