Six tentatives suffisent aux acteurs malveillants pour dcrypter 99 % de l’authentification vocale Une seule attaque de 4 secondes peut avoir un taux de russite de 10 %

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



L’authentification vocale est un outil utile pour vous permettre d’obtenir plus de scurit pour vos diffrents comptes. Cependant, elle pourrait tre moins utile qu’elle ne l’aurait t si des personnes malveillantes taient en mesure d’effectuer de multiples tentatives de piratage.

Une quipe de chercheurs de l’universit de Waterloo a rcemment rvl que les systmes de scurit pouvaient tre pirats dans 99 % des cas aprs seulement six tentatives. Ceci tant dit, il est important de noter que l’authentification vocale s’est dveloppe grce la banque distance et aux centres d’appel. Le processus consiste demander quelqu’un de prononcer plusieurs fois une certaine phrase. Les diffrentes caractristiques de votre voix sont alors compiles pour former une empreinte vocale, si l’on peut dire.

Cette empreinte est assez similaire une empreinte digitale, mais malgr cela, elle s’avre beaucoup plus facile contourner. L’apprentissage automatique (Machine learning) permet des personnes malveillantes de crer des imitations profondes de la voix d’autres personnes. Ce qui fait de ces empreintes vocales une proposition risque en termes de niveau de scurit qu’elles peuvent contribuer faciliter.

Lorsque le test a t effectu sur le systme d’empreintes vocales actuellement utilis par Amazon Connect, une seule attaque d’une dure de quatre secondes a donn un taux de russite de 10 %. Si les personnes malveillantes disposaient de 30 secondes, elles parvenaient pirater le systme dans 40 % des cas.

Le taux de russite de 99 % n’a t possible qu’avec des empreintes vocales qui n’avaient pas le niveau de sophistication adquat. Mais cela rvle tout de mme qu’il y a de srieuses lacunes dans le systme qui devraient tre corriges afin de le rendre vraiment sr. L’utilisation de plusieurs protocoles de scurit en tandem avec des vrifications et des quilibrages est essentielle, car elle permet un protocole de compenser les faiblesses de la chane qui pourraient tre causes par les empreintes vocales et d’autres lments similaires.

Source : Universit de Waterloo

Et vous ?

Que pensez-vous de cette tude ? Est-elle pertinente ?

Quels moyens adoptez-vous pour pouvoir concilier scurit et simplicit ?

Voir aussi :

VALL-E : l’IA de synthse vocale de Microsoft peut imiter n’importe quelle voix avec seulement un chantillon de trois secondes

Y compris les motions et le ton d’un orateur

Elle se fait voler son iPhone, 10K $ sont retirs et elle n’a plus accs son compte Apple :

une fois que quelqu’un pntre dans cet environnement de scurit, cela se retourne contre vous

48 % des consommateurs ne considrent pas que l’authentification biomtrique contribue la confiance dans le monde en ligne

Selon une enqute mene par Incode Technologies



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.