L'intelligence artificielle a appris à simuler des voix pour tromper les systèmes d'authentification.

Par: Bohdan Kaminskyi | 28.06.2023, 17:50
L'intelligence artificielle a appris à simuler des voix pour tromper les systèmes d'authentification.

Des scientifiques de l'université de Waterloo au Canada ont mis au point une méthode de falsification de la voix utilisant l'intelligence artificielle qui permet de contourner l'authentification vocale.

Ce que nous savons

L'authentification vocale repose sur le caractère unique de la voix de chaque personne. Celle-ci est influencée par des caractéristiques physiques, telles que la taille et la forme des cordes vocales et du larynx, ainsi que par des facteurs sociaux.

Les systèmes d'authentification saisissent les nuances des empreintes vocales. L'intelligence artificielle peut déjà imiter la parole humaine de manière assez réaliste, mais les algorithmes présentent des artefacts distinctifs que les analystes peuvent utiliser pour identifier un faux.

La technique mise au point par les chercheurs vise à éliminer ces caractéristiques. L'idée est de "graver" l'empreinte vocale de l'utilisateur dans le faux enregistrement.

"Notre mécanisme contradictoire tente d'éliminer les artefacts de la machine qui sont répandus dans ces échantillons", indique l'article.

Les chercheurs ont entraîné le système à partir d'échantillons de 107 locuteurs afin de mieux comprendre ce qui donne à la parole une sonorité humaine. Pour tester l'algorithme, ils ont créé plusieurs échantillons afin de tromper les systèmes d'authentification. Face à certains systèmes faibles, ils ont obtenu 99 % après six tentatives.

Toutefois, les authentificateurs plus puissants se sont révélés plus fiables. Lors d'un test contre Amazon Connect, les chercheurs ont obtenu un taux de réussite de 10 % dans une attaque de quatre secondes et de 40 % en moins de 30 secondes.

Les chercheurs ont également noté que les attaquants ont besoin d'un échantillon de la voix de la victime et des compétences techniques appropriées pour mener à bien l'attaque. Il s'agit là d'une barrière assez importante, mais ils ont exhorté les développeurs de systèmes d'authentification à travailler à l'amélioration de la sécurité de leurs technologies.

Source : The Register : The Register.