22 productos de viaje livianos que tampoco ocuparán mucho espacio en tu equipaje de mano
May 26, 2023Hyundai invierte 190 millones de dólares para construir el nuevo Santa Fe en Alabama
May 27, 202331 mejores artículos tecnológicos para tu oficina en casa
May 28, 2023Un calendario de Adviento de Disney y 5 artículos más de Amazon a los que no podrás resistirte
May 29, 2023El nuevo BMW X5 xDrive40Li es un SUV más largo y espacioso que Estados Unidos no puede tener
May 30, 2023Con un poco de ayuda de tuberías de PVC, investigadores de Wisconsin engañan a algunos sistemas de identificación por voz
¿Es posible engañar a los sistemas informáticos que utilizan la voz de una persona como contraseña? Algunos ingenieros de Wisconsin dicen que la respuesta es sí, y que lo han hecho en parte utilizando tuberías de plástico que se pueden encontrar en una ferretería.
Algunos sistemas bancarios en línea utilizan la identificación automática del hablante (en otras palabras, la voz del titular de una cuenta como contraseña). El profesor de ingeniería eléctrica e informática de la UW-Madison, Kassem Fawaz, dice que también los usuarios de iPhone de Apple probablemente estén familiarizados con el asistente virtual Siri, que sólo responde al propietario.
"La razón por la que Siri solo te responde es porque emplean esta tecnología llamada identificación del hablante. Entonces, obtienen algún tipo de huella de voz, que es similar a una huella digital, y pueden determinar si proviene de ti o de otra persona". "Y así es como Siri puede asegurarse de que el usuario o el propietario del teléfono esté hablando con él", afirma Fawaz.
Pero Fawaz y dos Ph.D. de UW-Madison. Los estudiantes son parte de un esfuerzo multiuniversitario para mejorar la seguridad digital. Y por eso han estado buscando formas de engañar a los sistemas informáticos. Ellos y otros ya han estado trabajando para clonar la voz humana y hacer que una computadora hable como esa persona.
Más recientemente, Fawaz dice que los ingenieros se dieron cuenta de que podían dar marcha atrás desde lo digital y pasarse a lo analógico para engañar a muchos sistemas de identificación de hablantes.
"Y así es como se nos ocurrió la idea de diseñar algún tipo de dispositivo analógico que no tenga ningún tipo de electrónica digital que le permita hacerse pasar por otros", dice Fawaz.
Doctor. La estudiante Shimaa Ahmed dice que primero intentó hablar a través del tubo de cartón que se encuentra en muchos rollos de toallas de papel, imitando a las celebridades.
"Y funcionó. Cuando pasé algunas de las voces de celebridades a través de este tubo de papel de cocina, cambió la predicción de esas celebridades", dice Ahmed.
Finalmente, Fawaz compró algunos tubos de plástico PVC en el pasillo de piezas de plomería de una ferretería y el equipo comenzó a usarlos.
Fawaz dice que se dieron cuenta de que los tubos tenían deficiencias.
"Los tubos de plomería normales tienen dimensiones fijas, ¿verdad? Puedes controlar la longitud cortándolos, pero no puedes controlar el diámetro. Para algunos de los experimentos necesitábamos tubos con un diámetro especial, que no puedes encontrar en Ace Hardware "Así que lo que necesitábamos era fabricar estos tubos, y la forma más fácil de fabricarlos es imprimirlos en 3D", dice Fawaz.
El equipo recurrió al entonces estudiante universitario, ahora doctorado. estudiante, Yash Wani, quien imprimió en 3D algunos tubos. Wani dice que el trabajo cambió su enfoque académico.
"Honestamente, fue genial que así fuera como terminé haciendo un doctorado. Fue lo suficientemente genial como para continuar haciendo eso", dice.
Los investigadores desarrollaron un algoritmo, o instrucciones rigurosas, que determinaron las dimensiones del tubo necesarias para transformar la resonancia (es decir, intensidad y calidad del tono) de casi cualquier voz para imitar a otra.
En una grabación, Ahmed leyó un conjunto de datos de voz convencional y sonó un poco como la actriz Lisa Kudrow, ya sabes, Phoebe de Friends.
"No había nada en la roca", decía la lectura. Ahmed también intentó imitar a la actriz Kelly Reilly, que aparece en la serie de televisión Yellowstone. "'No tengo idea', respondió Phillip", dijo Ahmed en la grabación.
No eran imitaciones exactas. Pero fueron lo suficientemente buenos como para atravesar los filtros de ataque digitales de un sistema de autenticación de voz y engañarlo. También utilizando otras voces de estudiantes en su experimento, los ingenieros de UW-Madison informan que engañaron a los sistemas de seguridad el 60% de las veces en una prueba de 91 voces.
Lo suficientemente bueno como para escribir un artículo y para que Ahmed presente los hallazgos en un simposio sobre seguridad este mes en California.
"La gente sentía curiosidad por saber cómo podemos fabricar dispositivos como tubos, pero lo más complicado es que podemos personificar a cualquier persona", dice Ahmed.
Fawaz dice que todos los fabricantes de sistemas de identificación de hablantes (Apple, Google, IBM, Microsoft y otros) son conscientes de las diversas deficiencias de su tecnología y están tratando de solucionarlas.
Los financiadores de la investigación de la Universidad de Washington incluyen la Fundación Nacional de Ciencias y DARPA, el gran brazo de investigación del Departamento de Defensa.