Siri und Co: App verhindert Stimm-Hacking

Ob Amazons Alexa, Apples Siri, Microsofts Cortana oder Googles Sprachassistent: Die Stimme des Users wird immer mehr zum Schlüssel zu Geräten - womit auch das Risiko von Stimm-Hacking steigt. [...]

Forscher der University at Buffalo (UB) haben daher eine App entwickelt, um speziell Angriffe mithilfe von Aufnahmen einer Stimme zu verhindern. Dazu nutzen sie unter anderem das Magnetometer, das für den Kompass in moderne Smartphones verbaut ist.
Stimme immer und überall
„Jeder Aspekt Ihres Lebens ist heute auf Ihrem Handy“, so Kui Ren, Leiter des Ubiquitous Security and Privacy Research Laboratory an der UB. „Das ist Ihr Security-Hub. Das ist wirklich kritisch.“ Da mittlerweile die Stimme auf fast alle Geräte-Funktionen zugreifen kann, ist sie dabei ein Risikofaktor. Und dieser dürfte in Zukunft noch größer werden. Denn Amazon zeigt mit Echo und Alexa ja bereits, dass auch Geräte ohne klassische Tasten oder Touchscreens auf dem Vormarsch sind. Hier ist die eigene Stimme überhaupt der eine Schlüssel zu allen Funktionen.
Wenngleich heutige Systeme das meist noch vernachlässigen, könnte echte Stimm- statt nur Spracherkennung also zu einem wichtigen Sicherheits-Feature werden. Und obwohl das Synthetisieren oder Nachmachen einer Stimme laut UB mit existierenden Lösungen erkennbar ist, bleibt immer noch die Gefahr, dass ein Angreifer Aufnahmen der echten Stimme nutzt. Eben davor soll die App schützen, deren Prototypen das Team auf der 37th International Conference on Distributed Computing Systems vorgestellt hat. Sie nutzt einfach die technischen Möglichkeiten, die Smartphones ohnehin bieten, wie den eingebauten Kompass.
Cleverer Magnetfeld-Trick
Ein Smartphone-Kompass nutzt nämlich ein Magnetometer. Eben dieses kann auch Magnetfelder nachweisen, die von Lautsprechen stammen – wie jene, die ein Angreifer nutzen muss, um eine Stimm-Aufnahme abzuspielen. Zudem erfordert die App, dass der Nutzer das Gerät vor dem Mund bewegt. Denn dann kann sie im Falle eines Lautsprechers Magnetfeldänderungen messen. Das klappt aber nur, wenn sich der Lautsprecher nahe genug am Gerät befindet. Daher nutzt die App Smartphone-eigene Algorithmen, um den Abstand zu einem Sprecher abzuschätzen.
Der Prototyp ist damit laut UB-Forschern schon sehr gut darin, Stimm-Hacks mittels Aufnahmen zu erkennen. Eben das könnte schon in relativ naher Zukunft sehr wichtig werden, falls Stimmerkennung wirklich ein gängiges Sicherheitsfeature wird. „Falls dem so ist, muss man sich auch gegen Stimm-Wiedergabe-Angriffe schützen können. Sonst kann Stimmerkennung nicht sicher sein“, betont Ren. Er arbeitet mit seinen Kollegen nun daran, das System soweit zu verbessern, dass eine App zum Download bereitgestellt werden kann.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*