Adversarial Agents For Attacking Inaudible Voice Activated Devices

要約

この論文では、強化学習を新しいモノのインターネット構成に適用しています。
音声起動デバイスに対する聞こえない攻撃の分析では、10 点中 7.6 という憂慮すべきリスク係数が確認され、NIST National Vulnerability Database (NVD) が独自にスコア付けした重大なセキュリティ脆弱性が強調されています。
私たちのベースライン ネットワーク モデルは、攻撃者が聞こえない音声コマンドを使用して、セキュリティで保護されたラップトップ上の機密情報に不正にアクセスするシナリオを示しています。
このベースライン ネットワーク モデルで多くの攻撃シナリオをシミュレーションした結果、新しいハードウェアを追加したりデバイスのスキルを強化したりすることなく、物理的なアクセスを通じて特権情報を発見して所有するために、相互接続されたデバイスが大量に悪用される可能性が明らかになりました。
Microsoft の Cyber​​BattleSim フレームワークを使用して 6 つの強化学習アルゴリズムを評価したところ、活用を伴う Deep-Q 学習が最適であることが証明され、より少ない手順ですべてのノードを迅速に所有できることがわかりました。
私たちの調査結果は、拡大を続けるデジタル環境、特にモバイル デバイス、音声アクティベーション、および近距離でステルス攻撃を行う悪意のある攻撃者の影響を受けやすい非線形マイクを特徴とするデジタル環境における、従来とは異なるネットワークと新しいサイバーセキュリティ対策を理解することが重要であることを強調しています。
超音波または不可聴範囲。
2024 年までに、この新しい攻撃対象領域には、地球上の人々よりも多くのデジタル音声アシスタントが含まれる可能性がありますが、聞き取れない攻撃は本質的にマイクの設計とデジタル信号処理に起因するため、従来のパッチ適用やファームウェアの修正よりも少ない救済策が提供される可能性があります。

要約(オリジナル)

The paper applies reinforcement learning to novel Internet of Thing configurations. Our analysis of inaudible attacks on voice-activated devices confirms the alarming risk factor of 7.6 out of 10, underlining significant security vulnerabilities scored independently by NIST National Vulnerability Database (NVD). Our baseline network model showcases a scenario in which an attacker uses inaudible voice commands to gain unauthorized access to confidential information on a secured laptop. We simulated many attack scenarios on this baseline network model, revealing the potential for mass exploitation of interconnected devices to discover and own privileged information through physical access without adding new hardware or amplifying device skills. Using Microsoft’s CyberBattleSim framework, we evaluated six reinforcement learning algorithms and found that Deep-Q learning with exploitation proved optimal, leading to rapid ownership of all nodes in fewer steps. Our findings underscore the critical need for understanding non-conventional networks and new cybersecurity measures in an ever-expanding digital landscape, particularly those characterized by mobile devices, voice activation, and non-linear microphones susceptible to malicious actors operating stealth attacks in the near-ultrasound or inaudible ranges. By 2024, this new attack surface might encompass more digital voice assistants than people on the planet yet offer fewer remedies than conventional patching or firmware fixes since the inaudible attacks arise inherently from the microphone design and digital signal processing.

arxiv情報

著者 Forrest McKee,David Noever
発行日 2023-07-25 15:16:40+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.LG, cs.SD, eess.AS パーマリンク