Versteckte Audiosignale kapern Sprach-KI-Systeme mit 79-96% Erfolgsrate

✍️ OpenClawRadar📅 Veröffentlicht: 18. Mai 2026🔗 Source
Versteckte Audiosignale kapern Sprach-KI-Systeme mit 79-96% Erfolgsrate
Ad

Neue Forschungsergebnisse, die auf dem IEEE Symposium on Security and Privacy vorgestellt wurden, zeigen einen praktischen Angriffsvektor gegen große Audio-Sprachmodelle (LALMs). Angreifer können unhörbare Signale in Audio-Clips einbetten, um das Modellverhalten zu kapern, und erreichen eine durchschnittliche Erfolgsrate von 79-96 % bei 13 führenden offenen Modellen, darunter kommerzielle Dienste von Microsoft und Mistral.

Wie der Angriff funktioniert

Der modifizierte Audio-Clip ist für das menschliche Ohr unhörbar, löst aber im Modell die Ausführung versteckter Befehle aus. Entscheidend ist, dass der Angriff unabhängig von den begleitenden Anweisungen des Benutzers funktioniert, sodass derselbe Clip mehrfach gegen dasselbe Modell wiederverwendet werden kann. Das Training des adversarialen Signals dauert etwa 30 Minuten.

Ad

Ausgenutzte Fähigkeiten

Die Forscher demonstrierten, dass kompromittierte Modelle gezwungen werden konnten:

  • sensible Websuchen ohne Wissen des Benutzers durchzuführen
  • Dateien von angreiferkontrollierten Quellen herunterzuladen
  • E-Mails mit Benutzerdaten an externe Adressen zu senden

Betroffene Modelle

Der Angriff wurde gegen 13 gängige Open-Weight-LALMs validiert, darunter kommerzielle Sprach-KI-APIs. Dies zeigt, dass aktuelle Sprach-KI-Systeme keine robusten Sicherheitsvorkehrungen gegen adversarial Audio-Störungen bieten.

📖 Read the full source: HN AI Agents

Ad

👀 Siehe auch