هذا الطائر ذو الصوت البريء الذي يغني أغنيته الصباحية قد لا يكون بريئًا على الإطلاق. ووفقا للعلماء في جامعة روهر في بوخوم، ألمانيا، يمكن استخدام الموجات الصوتية التي يتم التلاعب بها من أصوات زقزقة الطيور لشن هجوم ضد المساعدين الصوتيين.
ووفقا للباحثين، فإن الملفات الصوتية التي تم التلاعب بها هي جزء مما يسمى "هجوم الخصومة". والذي تم تصميمه لإرباك الشبكات العصبية العميقة التي تساعد المساعدين الذين يعملون بالذكاء الاصطناعي مثل تفاح سيريجوجل مساعد، وأمازون اليكسا وظيفة.
مقاطع الفيديو الموصى بها
استخدام صوت زقزقة الطيور — أو الإصدارات المعدلة من الأغاني أو الكلام البشري — التي يتم التلاعب بها بطريقة لا يمكن إلا للميكروفون الموجود على مكبر الصوت الذكي الخاص بك أو هاتف ذكي يمكن التقاطه، يتجاوز الهجوم الكشف من الأذن البشرية ويبدأ في التدخل في الذكاء الاصطناعي. مساعد. ما يبدو وكأنه أغنية طائر يمكن أن يكون في الواقع إحدى هذه الهجمات من خلال أوامر مخفية يتم تسليمها إلى المساعد الصوتي الذي تختاره.
متعلق ب
- من المقرر إطلاق Chrome لـ Nvidia DLSS، لكن لا يمكنك استخدامه بعد
- 9 طرق يمكن لمساعد Google مساعدتك بها في عيد الشكر
- يحذر الخبراء من أن مساعدي الذكاء الاصطناعي يضر بالتنمية الاجتماعية للأطفال
ويشير الباحثون إلى أن الهجمات، التي تستخدم الإخفاء الصوتي النفسي لإخفاء نواياهم الحقيقية، يمكن تشغيلها عبر تطبيق أو إخفاؤها في نوع آخر من البث. على سبيل المثال، يمكن إخفاء الصوت في إعلان تجاري يتم تشغيله على التلفزيون أو الراديو لإصابة آلاف الأهداف في وقت واحد.
وكتب الباحثون: "[في] السيناريو الأسوأ، قد يتمكن المهاجم من السيطرة على نظام المنزل الذكي بالكامل، بما في ذلك الكاميرات الأمنية أو أنظمة الإنذار". شركة سريعة. كما قاموا بتجميع عرض توضيحي لإظهار كيف يمكن استخدام مثل هذا الهجوم لإلغاء تنشيط الكاميرا الأمنية.
هناك مشكلة في هذا الهجوم النظري: فالباحثون لم يطلقوه من خلال البث حتى الآن. وبدلاً من ذلك، قاموا بتغذية الملفات التي تمت معالجتها والتي تحتوي على الأمر الصوتي المخفي مباشرة إلى المساعدين حتى يسمعوا الرسالة بوضوح. ومع ذلك، فإن العلماء واثقون من إمكانية تنفيذ الهجوم عبر وسيلة أخرى. وخلص الباحثون في ورقتهم البحثية إلى أنه "بشكل عام، من الممكن إخفاء أي نسخ في أي ملف صوتي بمعدل نجاح يقارب 100 بالمائة".
لا توجد طرق كثيرة للدفاع ضد مثل هذا الهجوم، والذي، لكي نكون واضحين، سيتطلب قدرًا لا بأس به من الجهد من شخص ما لتنفيذه وهو أمر غير مرجح، حتى لو كان ذلك ممكنًا. استخدم إعدادات الأمان في المساعد الصوتي الذي تختاره لمنع أي وصول إلى المعلومات الحساسة. على اليكسا، على سبيل المثال، يمكنك تتطلب رقم التعريف الشخصي ليتم توفيرها قبل إتمام عملية الشراء.
توصيات المحررين
- ما هو أمازون أليكسا وماذا يمكنه أن يفعل؟
- أفضل مهارات Alexa التي يمكنك استخدامها على جهاز Amazon Echo في عام 2023
- كيفية العثور على الأشباح باستخدام Alexa (ومهارات مخيفة أخرى)
- كيف تبيع والديك على المساعد الذكي
- 5 استخدامات فريدة ومبتكرة لميزة اكتشاف الصوت في Alexa
ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.