Скрытые аудиосигналы взламывают голосовые AI-системы с успешностью 79-96%

Новое исследование, представленное на симпозиуме IEEE по безопасности и конфиденциальности, раскрывает практический вектор атаки на большие аудио-языковые модели (LALM). Злоумышленники могут встраивать незаметные сигналы в аудиоклипы, чтобы перехватить поведение модели, достигая 79–96% средней успешности на 13 ведущих открытых моделях, включая коммерческие сервисы от Microsoft и Mistral.
Как работает атака
Модифицированный аудиоклип неслышим для человеческого уха, но заставляет модель выполнять скрытые команды. Важно, что атака работает независимо от сопутствующих инструкций пользователя, что позволяет многократно использовать один и тот же клип против одной и той же модели. Обучение состязательного сигнала занимает примерно 30 минут.
Используемые возможности
Исследователи продемонстрировали, что скомпрометированные модели могут быть вынуждены:
- Выполнять конфиденциальный поиск в интернете без ведома пользователя
- Загружать файлы из источников, контролируемых злоумышленником
- Отправлять электронные письма, содержащие данные пользователя, на внешние адреса
Затронутые модели
Атака была проверена на 13 популярных открытых LALM, включая коммерческие API голосового ИИ. Это подчеркивает, что текущие системы голосового ИИ не имеют надежных защитных мер против состязательных аудио-возмущений.
📖 Read the full source: HN AI Agents
👀 Смотрите также

Новый скилл автоматизирует защиту OpenClaw на удалённых серверах
Разработчик из сообщества выпустил скилл, который помогает ИИ-ассистентам автоматически защищать установки OpenClaw на удалённых серверах.

mcp-scan: Сканер безопасности для конфигураций серверов MCP
mcp-scan проверяет конфигурации MCP-серверов на наличие проблем безопасности, включая секреты в конфигурационных файлах, известные уязвимости в пакетах, подозрительные шаблоны разрешений, векторы эксфильтрации и атаки отравления инструментов. Он автоматически обнаруживает конфигурации для Claude Desktop, Cursor, VS Code, Windsurf и 6 других AI-клиентов.

Мониторинг команд OpenClaw с помощью Python и Gemini Flash для обеспечения безопасности
Пользователь создал скрипт на Python, который отслеживает команды, внедрённые OpenClaw, анализирует их с помощью Gemini Flash и отправляет уведомления через Discord webhook при обнаружении тревожной или необычной активности, что обходится примерно в $0.14 в день.

Умный Bash-хук для контроля прав Claude Code предотвращает обход составных команд
Python-хук PreToolUse устраняет уязвимость в системе разрешений Claude Code, где составные bash-команды могли обходить шаблоны разрешения/запрета. Скрипт разбивает команды на подкоманды и проверяет каждую отдельно по существующим правилам разрешений.