Si bien es conveniente, Siri, WeChat y otras aplicaciones de teléfonos inteligentes basadas en voz pueden exponerlo a una amenaza de seguridad creciente: piratería de voz.
Con solo unos minutos de muestras de audio, los atacantes pueden reproducir su voz de manera convincente para engañar a las personas, así como a los principales sistemas de seguridad digital. Las consecuencias, desde hacerse pasar por sus amigos hasta sumergirse en su cuenta bancaria, son aterradoras.
Utilizando solo herramientas que ya están en teléfonos inteligentes, incluida la brújula, un equipo de ingenieros liderado por la Universidad de Buffalo está creando una aplicación para detener el hackeo de voz. Descrito en un estudio que se presentará esta semana en Atlanta en la 37ª Conferencia Internacional de Computación DistribuidaSystems, un prototipo que demostró ser altamente preciso para detener los ataques de suplantación de voz basados en máquinas.
"Cada aspecto de su vida está ahora en su teléfono", dijo Kui Ren, PhD, director del Laboratorio de Investigación de Seguridad y Privacidad Ubicuo UbiSeC en UB, y uno de los autores principales del estudio. "Ese es su centro de seguridad".. Es realmente crítico ahora "
Ren, profesor de ciencias de la computación e ingeniería en la Facultad de Ingeniería y Ciencias Aplicadas de la UB, no pierde palabras cuando discute la importancia de una mejor seguridad de los teléfonos celulares.
"Los piratas informáticos están ahí fuera, más de lo que puedes imaginar. Hay un mercado gris subterráneo para vender tu contraseña y tu información personal", dijo.
La mejor manera de proteger su teléfono celular, dijo, es usar varios métodos de seguridad.
"La tecnología avanza muy rápido; tenemos que pensar en diferentes formas. La estrategia está utilizando múltiples líneas de defensa. A eso le llamamos defensa en profundidad", dijo.
El reconocimiento de voz podría convertirse en una herramienta de seguridad más común porque se están desarrollando más dispositivos conectados a Internet que no tienen teclados, dijo.
"Con Internet de las cosas, ¿qué es una interfaz de seguridad? No es como el teléfono. A menudo no hay pantalla táctil ni teclado, por lo que la autenticación de voz puede ser útil", dijo.
El estudio, que Ren fue coautor con el ex estudiante de doctorado Si Chen ahora profesor asistente en la Universidad West Chester de Pensilvania, recibió el Premio al Mejor Estudiante en la conferencia, organizado por el Instituto de Electricidad yIngenieros Electrónicos.
Los ataques de reconocimiento de voz pueden venir en varias formas. Los ataques pueden sintetizar su voz, pero estos son detectables por los algoritmos existentes. Un humano puede imitar su voz, pero una vez más, la tecnología existente puede detectar esto.
Un tercer método es reproducir la voz real de alguien, y aquí es donde entra en juego la invención de Ren. Cualquier reproducción debe transmitirse en un altavoz, y los altavoces tienen campos magnéticos. El sistema de Ren usa el magnetómetro en un teléfono, que está ahí para el teléfonobrújula, para detectar un campo magnético.
Además, el sistema usa el algoritmo de mapeo de trayectoria del teléfono para medir la distancia entre el altavoz y el teléfono. Requiere que un usuario del teléfono esté cerca del teléfono cuando habla para garantizar que cualquiera que esté usando una reproducción de voz sobre un dispositivo mecánicoel altavoz está lo suficientemente cerca como para que se pueda detectar el campo magnético.
Finalmente, el sistema requiere que el teléfono se mueva, balanceado frente a la boca, cuando se utiliza el reconocimiento de voz. Cuando se mueve una voz reproducida, el campo magnético cambia y el teléfono puede detectarlo.
Varios de los antiguos y actuales estudiantes de doctorado de Ren son coautores del estudio, incluidos Chen, Sixu Piao, Cong Wang y Qian Wang, además de Lu Su y Aziz Mohaisen, ambos profesores asistentes en el Departamento de Informática de la UB yIngeniería, y Jian Weng de la Universidad de Jinan, China.
El equipo planea refinar el sistema y pronto lo descargará como una aplicación.
"No podemos decidir si la autenticación de voz será generalizada en el futuro. Podría serlo. Ya estamos viendo la tendencia creciente", dijo Ren. "Y si ese es el caso, tenemos que defendernos contra los ataques de repetición de voz.De lo contrario, la autenticación de voz no puede ser segura ".
La investigación fue apoyada en parte por la Fundación Nacional de Ciencias de EE. UU.
Fuente de la historia :
Materiales proporcionado por Universidad de Buffalo . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :