以下文章經許可轉載自The Conversation,這是一個報道最新研究的線上出版物。
與在智慧手機鍵盤上輸入指令相比,對著智慧手機說話要容易得多。當人們嘗試登入裝置或系統時尤其如此:如果可以使用語音驗證身份,只需說幾個字即可透過語音驗證,很少有人會選擇輸入冗長、複雜的安全密碼。但是,聲音可以被錄製、模擬甚至模仿,這使得語音驗證容易受到攻擊。
支援科學新聞報道
如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保未來能夠繼續講述關於塑造我們當今世界的發現和思想的具有影響力的故事。
最常見的語音驗證安全方法僅包括確保對口語密碼的分析不被篡改;它們安全地儲存密碼和加密資料庫中授權使用者的聲紋。但是,語音驗證系統的安全必須從聲音本身開始。
語音驗證最容易遭受的攻擊是冒充:找到一個聽起來足夠像真人的人,讓他們回應登入提示。幸運的是,有一些自動說話人驗證系統可以檢測人類模仿。然而,這些系統無法檢測到更高階的基於機器的攻擊,在這種攻擊中,攻擊者使用計算機和揚聲器來模擬或播放某人聲音的錄音。
如果有人錄製了您的聲音,他可以使用該錄音建立一個計算機模型,該模型可以用您的聲音生成任何單詞。從冒充您與您的朋友交往到侵吞您的銀行賬戶,其後果令人恐懼。我和我的同事們正在進行的研究利用音訊揚聲器的基本屬性以及智慧手機自身的感測器來擊敗這些計算機輔助攻擊。
揚聲器的工作原理
傳統揚聲器包含磁鐵,磁鐵根據電訊號或數字訊號的波動來回振動,從而將其轉換為空氣中的聲波。例如,將揚聲器貼近智慧手機的麥克風意味著將磁鐵非常靠近智慧手機。大多數智慧手機都包含磁力計,這是一種可以檢測磁場的電子晶片。(例如,當使用指南針或導航應用程式時,它會派上用場。)
如果在語音驗證過程中智慧手機檢測到附近的磁鐵,這可能表明說話者不是真人。
確保是真人在說話
這只是我們系統的一部分。如果有人使用較小的揚聲器,例如耳機,磁力計可能無法檢測到其較小的磁鐵。因此,我們使用機器學習和高等數學來檢查聲音到達麥克風時的物理特性。
我們的系統要求使用者將智慧手機放在臉前,並在說話時以半圓的方式左右移動手機。我們將麥克風捕獲的聲音與智慧手機內部陀螺儀和加速度計的運動資料相結合——應用程式使用相同的感測器來了解您何時在走路或跑步,或改變方向。
使用這些資料,我們可以計算出聲音產生的位置距離麥克風有多遠——這使我們能夠識別出有人可能在遠處使用揚聲器,因此其磁鐵不會被檢測到的可能性。我們可以將手機的運動與聲音的變化進行比較,以發現聲音是否是由手機附近大約人類嘴巴大小的聲音源產生的。
當然,所有這些都可能被熟練的模仿者——真正模仿使用者聲音的人——擊敗。但請記住,現有的說話人驗證方法可以捕捉到模仿者,使用機器學習技術來識別說話人是否正在修改或偽裝其正常聲音。我們的系統也包含這種能力。
檢測有效嗎?
當我們對我們的系統進行測試時,我們發現當聲源距離麥克風 6 釐米(2 英寸)時,我們始終可以區分人和計算機控制的揚聲器。在該距離下,普通揚聲器中的磁鐵足夠強大,可以明顯干擾手機的磁力計。如果攻擊者使用的是耳機揚聲器,則麥克風離聲源足夠近,可以檢測到它。
當聲源距離麥克風較遠時,很難檢測到來自揚聲器的磁干擾。當距離較遠時,也更難以分析聲源相對於手機的運動。但是,透過使用多重防禦,我們可以擊敗絕大多數基於揚聲器和人類的攻擊,並顯著提高基於語音的移動應用程式的安全性。
目前,我們的系統是一個獨立的應用程式,但在未來,我們將能夠將其整合到其他語音驗證系統中。
本文最初發表於The Conversation。閱讀原始文章。