論文の概要: NUANCE: Near Ultrasound Attack On Networked Communication Environments
- arxiv url: http://arxiv.org/abs/2305.10358v2
- Date: Mon, 22 May 2023 23:32:11 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-24 23:15:02.537451
- Title: NUANCE: Near Ultrasound Attack On Networked Communication Environments
- Title(参考訳): NUANCE:ネットワーク通信環境における近距離超音波攻撃
- Authors: Forrest McKee and David Noever
- Abstract要約: 本研究では, 近距離超音波トロイの木馬を用いたAmazon Alexa音声サービスにおける難聴攻撃ベクトルについて検討した。
この研究は、各攻撃ベクトルをMITRE ATT&CK行列から戦術またはテクニックにマッピングする。
実験では、攻撃の有効性を評価するために50個の近超音波を生成し、調査した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This study investigates a primary inaudible attack vector on Amazon Alexa
voice services using near ultrasound trojans and focuses on characterizing the
attack surface and examining the practical implications of issuing inaudible
voice commands. The research maps each attack vector to a tactic or technique
from the MITRE ATT&CK matrix, covering enterprise, mobile, and Industrial
Control System (ICS) frameworks. The experiment involved generating and
surveying fifty near-ultrasonic audios to assess the attacks' effectiveness,
with unprocessed commands having a 100% success rate and processed ones
achieving a 58% overall success rate. This systematic approach stimulates
previously unaddressed attack surfaces, ensuring comprehensive detection and
attack design while pairing each ATT&CK Identifier with a tested defensive
method, providing attack and defense tactics for prompt-response options. The
main findings reveal that the attack method employs Single Upper Sideband
Amplitude Modulation (SUSBAM) to generate near-ultrasonic audio from audible
sources, transforming spoken commands into a frequency range beyond human-adult
hearing. By eliminating the lower sideband, the design achieves a 6 kHz minimum
from 16-22 kHz while remaining inaudible after transformation. The research
investigates the one-to-many attack surface where a single device
simultaneously triggers multiple actions or devices. Additionally, the study
demonstrates the reversibility or demodulation of the inaudible signal,
suggesting potential alerting methods and the possibility of embedding secret
messages like audio steganography.
- Abstract(参考訳): 本研究では,近距離超音波トロイの木馬を用いて,amazon alexa音声サービスにおける一次不聴音攻撃ベクトルを調査し,攻撃面の特徴と不聴音音声コマンド発行の実際的意義について検討した。
この研究は、各攻撃ベクトルを、エンタープライズ、モバイル、産業制御システム(ICS)フレームワークをカバーするMITRE ATT&CK行列から戦術またはテクニックにマッピングする。
この実験では50台のウルトラソニックオーディオを生成して調査し、攻撃の有効性を評価し、未処理のコマンドが100%成功し、処理された音声が全体の成功率58%に達した。
この体系的なアプローチは、事前に調整されていない攻撃面を刺激し、各ATT&CK識別器とテストされた防御手法を組み合わせながら、包括的検知と攻撃設計を確保する。
本研究の主目的は、SUSBAM(Single Upper Sideband Amplitude Modulation)を用いて、聴覚音源からほぼ音声を生成することであり、音声コマンドを人間の聴覚以外の周波数域に変換することである。
サイドバンドを小さくすることで、16-22kHzから6kHzの最小出力を達成できる。
研究は、1つのデバイスが同時に複数のアクションやデバイスをトリガーする1対多の攻撃面を調査した。
さらに、この研究は可逆性や復調性を示し、潜在的な警告手法と音声ステガノグラフィのような秘密メッセージを埋め込む可能性を示唆している。
関連論文リスト
- Hidden in Plain Sound: Environmental Backdoor Poisoning Attacks on Whisper, and Mitigations [3.5639148953570836]
本研究では,異なる環境トリガー音を異なる長さのフレーズにマッピングする新しい中毒手法を提案する。
我々は、最も人気のあるトランスフォーマーベースのSRモデルであるWhisperで、我々の攻撃に対して非常に脆弱であることを示す。
本稿では,この攻撃を抑えるため,防衛機構として,最先端音声活動検出(VAD)モデルであるSilero VAD(Silero VAD)について検討する。
論文 参考訳(メタデータ) (2024-09-19T08:21:52Z) - Towards Evaluating the Robustness of Automatic Speech Recognition Systems via Audio Style Transfer [8.948537516293328]
本稿では,ユーザ認識スタイルの転送に基づく自動音声認識(ASR)システムに対する攻撃を提案する。
提案手法は,ユーザカスタマイズスタイルの必要性を満たすとともに,攻撃の82%の成功率を達成することができる。
論文 参考訳(メタデータ) (2024-05-15T16:05:24Z) - Towards Stealthy Backdoor Attacks against Speech Recognition via
Elements of Sound [9.24846124692153]
ディープニューラルネットワーク(Deep Neural Network, DNN)は、音声認識の様々な応用に広く採用され、導入されている。
本稿では,音声認識に対する毒のみのバックドア攻撃について再検討する。
我々は音(例えば、ピッチと音色)の要素を利用して、よりステルスで効果的な毒のみのバックドア攻撃を設計する。
論文 参考訳(メタデータ) (2023-07-17T02:58:25Z) - Push-Pull: Characterizing the Adversarial Robustness for Audio-Visual
Active Speaker Detection [88.74863771919445]
我々は、音声のみ、視覚のみ、および音声-視覚的敵対攻撃下でのAVASDモデルの脆弱性を明らかにする。
また,攻撃者が現実的な相手を見つけるのを困難にするため,新たな音声・視覚的相互作用損失(AVIL)を提案する。
論文 参考訳(メタデータ) (2022-10-03T08:10:12Z) - On the Detection of Adaptive Adversarial Attacks in Speaker Verification
Systems [0.0]
FAKEBOBのような敵攻撃は、話者認証システムに対して効果的に機能する。
本研究の目的は,敵対的攻撃によって汚染された音声からオリジナル音声を識別できる検出器を設計することである。
提案する検出器は実装が容易で,入力オーディオを高速に処理でき,FAKEBOB攻撃による音声の破損の有無を判定する上で有効であることを示す。
論文 参考訳(メタデータ) (2022-02-11T16:02:06Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Improving the Adversarial Robustness for Speaker Verification by Self-Supervised Learning [95.60856995067083]
この研究は、特定の攻撃アルゴリズムを知らずにASVの敵防衛を行う最初の試みの一つである。
本研究の目的は,1) 対向摂動浄化と2) 対向摂動検出の2つの視点から対向防御を行うことである。
実験の結果, 検出モジュールは, 約80%の精度で対向検体を検出することにより, ASVを効果的に遮蔽することがわかった。
論文 参考訳(メタデータ) (2021-06-01T07:10:54Z) - Speech Enhancement for Wake-Up-Word detection in Voice Assistants [60.103753056973815]
キースポッティング、特にWake-Up-Word(WUW)検出は音声アシスタントにとって非常に重要なタスクである。
本稿では,WUW検出に適応した音声強調モデルを提案する。
これらのノイズの存在下で、認識率を高め、誤報を減らすことを目的としている。
論文 参考訳(メタデータ) (2021-01-29T18:44:05Z) - WaveTransform: Crafting Adversarial Examples via Input Decomposition [69.01794414018603]
本稿では,低周波サブバンドと高周波サブバンドに対応する逆雑音を生成するWaveTransformを紹介する。
実験により,提案攻撃は防衛アルゴリズムに対して有効であり,CNN間での転送も可能であることが示された。
論文 参考訳(メタデータ) (2020-10-29T17:16:59Z) - Class-Conditional Defense GAN Against End-to-End Speech Attacks [82.21746840893658]
本稿では,DeepSpeech や Lingvo といった先進的な音声テキストシステムを騙すために開発された,エンドツーエンドの敵対攻撃に対する新しいアプローチを提案する。
従来の防御手法とは異なり、提案手法は入力信号のオートエンコードのような低レベル変換を直接利用しない。
我々の防衛GANは、単語誤り率と文レベルの認識精度において、従来の防衛アルゴリズムよりもかなり優れています。
論文 参考訳(メタデータ) (2020-10-22T00:02:02Z) - Detecting Audio Attacks on ASR Systems with Dropout Uncertainty [40.9172128924305]
我々の防衛は、最適化された摂動と周波数マスキングによって生成された攻撃を検出することができることを示す。
我々は、MozillaのCommonVoiceデータセット、UrbanSoundデータセット、およびLibriSpeechデータセットの抜粋に対する防御をテストする。
論文 参考訳(メタデータ) (2020-06-02T19:40:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。