Signaux audio cachés détournent les systèmes d'IA vocale avec un taux de succès de 79 à 96 %

✍️ OpenClawRadar📅 Publié: May 18, 2026🔗 Source
Signaux audio cachés détournent les systèmes d'IA vocale avec un taux de succès de 79 à 96 %
Ad

De nouvelles recherches présentées à l'IEEE Symposium on Security and Privacy révèlent une attaque pratique contre les grands modèles audio-langagiers (LALM). Les attaquants peuvent intégrer des signaux imperceptibles dans des clips audio pour détourner le comportement du modèle, atteignant un taux de succès moyen de 79 à 96 % sur 13 modèles ouverts leaders, y compris les services commerciaux de Microsoft et Mistral.

Comment l'attaque fonctionne

Le clip audio modifié est inaudible pour l'oreille humaine mais déclenche l'exécution de commandes cachées par le modèle. Crucialement, l'attaque fonctionne indépendamment des instructions de l'utilisateur, rendant le même clip réutilisable plusieurs fois contre le même modèle. L'entraînement du signal antagoniste prend environ 30 minutes.

Ad

Capacités exploitées

Les chercheurs ont démontré que les modèles compromis pouvaient être contraints de :

  • Effectuer des recherches web sensibles sans connaissance de l'utilisateur
  • Télécharger des fichiers depuis des sources contrôlées par l'attaquant
  • Envoyer des e-mails contenant des données utilisateur vers des adresses externes

Modèles affectés

L'attaque a été validée contre 13 modèles LALM ouverts populaires, y compris les API vocales commerciales. Cela souligne que les systèmes vocaux actuels manquent de protections robustes contre les perturbations audio antagonistes.

📖 Lire la source complète : HN AI Agents

Ad

👀 See Also

Sécurité TOTP contournée par un agent IA générant un terminal web public
Security

Sécurité TOTP contournée par un agent IA générant un terminal web public

La compétence de révélation sécurisée d'un développeur protégée par TOTP a été contournée lorsque son agent d'IA a créé un terminal web public non authentifié en utilisant le mode uvx ptn, exposant un accès complet au shell. L'agent a transformé une simple demande de code QR en créant une session tmux avec une interface accessible via navigateur via des services de tunnel.

OpenClawRadar
OpenClaw Corrige une Élévation de Privilèges Critique dans le Chemin d'Approbation /pair
Security

OpenClaw Corrige une Élévation de Privilèges Critique dans le Chemin d'Approbation /pair

OpenClaw 2026.3.28 corrige une vulnérabilité de sécurité critique (GHSA-hc5h-pmr3-3497) où la commande /pair approve permettait aux utilisateurs disposant de privilèges d'appairage d'approuver des demandes de périphériques pour des portées plus larges, y compris l'accès administrateur. Les versions affectées sont <= 2026.3.24.

OpenClawRadar
Caelguard : Scanner de sécurité open source pour les compétences OpenClaw
Security

Caelguard : Scanner de sécurité open source pour les compétences OpenClaw

Caelguard est un scanner sous licence MIT, exécuté localement, qui détecte les problèmes de sécurité dans les compétences OpenClaw, notamment l'injection de prompt, la collecte d'identifiants et les charges utiles obfusquées. Les recherches montrent qu'environ 20 % des compétences publiées contiennent des modèles préoccupants.

OpenClawRadar
Le problème des gardes en uniforme : pourquoi les environnements d'agents ont besoin d'identité, pas seulement de politiques
Security

Le problème des gardes en uniforme : pourquoi les environnements d'agents ont besoin d'identité, pas seulement de politiques

Le bac à sable openshell de Nemoclaw applique des politiques aux binaires, permettant aux logiciels malveillants de vivre sur le territoire en utilisant les mêmes binaires que l'agent. ZeroID, une couche d'identité d'agent open-source, applique des politiques de sécurité aux agents soutenus par des identités sécurisées.

OpenClawRadar