早在 2013 年,就有報道稱 FBI 有利用特殊的技術(shù)手段來監(jiān)聽麥克風(fēng)。幾周前,威斯康星大學(xué)麥迪遜分校又在一份調(diào)查報告中,揭示了靜音麥克風(fēng)是如何在視頻會議期間被清楚收聽到的。雖然結(jié)果有點(diǎn)讓人感到驚訝,但其實(shí)耳機(jī)也可在特定情況下被當(dāng)做麥克風(fēng)來監(jiān)聽。
出于對隱私安全的關(guān)注,我們已見到一些突破性的技術(shù)。比如得益于新開發(fā)的一種算法,哥倫比亞大學(xué)研究人員聲稱可部分解決這方面的問題。
據(jù)悉,新算法主要聚焦兩個方面。首先,它會將一個人的語音模糊和安靜到接近耳語可聽的水平,以避免被自動語音識別(ASR)AI 給破譯。
其次,新算法還可預(yù)測即將說出的單詞、并始終較 ASR 領(lǐng)先一步,所以新方法又被稱作“預(yù)測性攻擊”(Predicitive Attacks)。
研究配圖 - 1:“神經(jīng)語音偽裝”可對 ASR 造成干擾
該校計(jì)算機(jī)科學(xué)助理教授 Carl Vondrick 簡要解釋了該技術(shù)的工作原理:
在阻止麥克風(fēng)惡意監(jiān)聽這件事上,我們的算法有 80% 的成效,同時也是測試平臺上最快、最準(zhǔn)確的算法。
即使我們對流氓麥克風(fēng)一無所知 —— 比如它的位置、甚至背后運(yùn)行的計(jì)算機(jī)軟件 —— 該方法依然能夠奏效。
本質(zhì)上,我們可以通過無線的方式來偽裝一個人的聲音,將其隱藏在這些監(jiān)聽系統(tǒng)之外、且不會對在室內(nèi)會話的人們造成不便。
研究配圖 - 2:預(yù)測攻擊演示
研究的主要作者、Vondrick 的博士生 Mia Chiquier 進(jìn)一步補(bǔ)充道:
我們的算法能夠通過預(yù)測一個人接下來會說什么的特征來跟上進(jìn)度,給它足夠的時間來生成正確的耳語。
到目前為止,該方法已被證明適用于大多數(shù)英語詞匯。后續(xù)我們計(jì)劃將該算法推廣到覆蓋更多語種,最終讓耳語聽起來完全不可察覺。
研究配圖 - 3:三個攻擊實(shí)例
通過與其它用于攻擊語音樣本的方法進(jìn)行比較 —— 包括統(tǒng)一噪聲、離線投影梯度下降(PGD)和在線 PGD(實(shí)時)—— 可知該算法在預(yù)測未來 0.5 秒的講述內(nèi)容時表現(xiàn)最佳。
此外該算法針對標(biāo)準(zhǔn) ASR 及其強(qiáng)大的對手展開了實(shí)測,雖然不見得很快就能派上實(shí)際用場,但感興趣的朋友還是可以翻閱《實(shí)時神經(jīng)語音偽裝》這項(xiàng)基礎(chǔ)研究的全文(PDF)。
(舉報)