隠れた音声信号で音声AIシステムを79~96%の成功率で乗っ取る

✍️ OpenClawRadar📅 公開日: May 18, 2026🔗 Source
隠れた音声信号で音声AIシステムを79~96%の成功率で乗っ取る
Ad

IEEE Symposium on Security and Privacyで発表された新たな研究により、大規模音声言語モデル(LALM)に対する実用的な攻撃ベクトルが明らかになりました。攻撃者はオーディオクリップに知覚できない信号を埋め込み、モデルの動作を乗っ取ることができ、MistralやMicrosoftの商用サービスを含む13の主要なオープンモデルに対して79〜96%の平均成功率を達成しています。

攻撃の仕組み

改変されたオーディオクリップは人間の耳には聞こえませんが、モデルに隠されたコマンドを実行させます。重要なのは、この攻撃がユーザーの付随する指示に関係なく機能し、同一のクリップを同じモデルに対して何度でも再利用できる点です。攻撃信号の学習には約30分かかります。

悪用される機能

研究者らは、侵害されたモデルが以下のことを強制的に行えることを実証しました。

  • ユーザーに知られずに機密性の高いWeb検索を実行
  • 攻撃者が管理するソースからのファイルダウンロード
  • ユーザーデータを含むメールを外部アドレスに送信

影響を受けるモデル

この攻撃は、商用の音声AI APIを含む13の人気のあるオープンウェイトLALMに対して検証されました。これは、現在の音声AIシステムが敵対的な音響摂動に対する堅牢な防御策を欠いていることを示しています。

📖 出典全文: HN AI Agents

Ad

👀 See Also

LinuxカーネルがPGP Web of Trustに代わる分散型アイデンティティシステムを提案
Security

LinuxカーネルがPGP Web of Trustに代わる分散型アイデンティティシステムを提案

Linuxカーネルのメンテナーたちは、現在のPGPの信頼の網に代わる分散型アイデンティティ層「Linux ID」の開発に取り組んでいます。このシステムはW3Cスタイルの分散型識別子(DID)と検証可能なクレデンシャルを活用し、開発者の認証を対面での鍵署名セッションなしで実現します。

OpenClawRadar
FreeBSDカーネルのkgssapi.koにおけるスタックバッファオーバーフローによるRCE(CVE-2026-4747)
Security

FreeBSDカーネルのkgssapi.koにおけるスタックバッファオーバーフローによるRCE(CVE-2026-4747)

FreeBSDのkgssapi.koモジュールにおけるスタックバッファオーバーフローにより、NFSサーバー経由でリモートからカーネルRCEを実行し、rootシェルを取得可能です。この脆弱性は、特定のパッチが適用されていないFreeBSD 13.5、14.3、14.4、15.0に影響します。

OpenClawRadar
Malwar: Claude Codeで構築されたSKILL.mdファイル用脆弱性スキャナー
Security

Malwar: Claude Codeで構築されたSKILL.mdファイル用脆弱性スキャナー

開発者が、ルールエンジン、URLクローラー、LLM分析、脅威インテリジェンスを含む4層パイプラインを使用してSKILL.mdファイルの悪意のある指示をスキャンする無料ツール「Malwar」をリリースしました。このツールは、既存のスキルでBase64ブロブやcurl出力をbashにパイプする指示など、懸念すべきパターンを発見した後、Claude Codeを使用して完全に構築されました。

OpenClawRadar
AIエージェントがメールを読み取る際の3つのメールベースの攻撃手法
Security

AIエージェントがメールを読み取る際の3つのメールベースの攻撃手法

Redditの投稿では、メールを処理するAIエージェントをハイジャックするために攻撃者が使用できる3つの具体的な方法が詳細に説明されています。それらは、Instruction Override(命令上書き)、Data Exfiltration(データ流出)、Token Smuggling(トークン密輸)です。これらは、メール本文に埋め込まれた悪意のある指示と正当な指示を区別できないAIエージェントの特性を悪用します。

OpenClawRadar