Российские ученые предложили метод защиты голосовых данных

Российские ученые предложили метод защиты голосовых данных

Российские ученые предложили метод защиты голосовых данных

Группа исследователей из AIRI, МТУСИ, «Сбера» и VeinCV представила новый метод защиты голосовых данных. Технология предотвращает сбор биометрии и её последующее использование для генерации дипвойсов.

Разработка опубликована в открытом доступе, а также принята к публикации на конференции Interspeech 2025, которая пройдёт в Роттердаме.

Метод основан на использовании универсальных состязательных патчей, встроенных в аудиофайлы перед их публикацией. Эти патчи препятствуют работе алгоритмов, предназначенных для сбора и анализа голосовой биометрии.

Именно такие алгоритмы применяются для автоматического получения голосовых образцов, которые могут использоваться для обхода систем идентификации, создания дипвойсов или скрытого сбора информации о людях и организациях без их согласия. Особенно уязвимы в этом контексте цифровые аудиозаписи — подкасты, лекции, интервью, архивы вебинаров и конференций.

Внедрение патчей делает голосовые данные неидентифицируемыми для автоматизированных систем, при этом не ухудшая качество звука. Технология не мешает работе сервисов транскрибирования, перевода и поиска, и может применяться к аудиофайлам любой длины.

«Наша цель — усилить методологию защиты цифрового следа человека в публичном пространстве, прежде всего — его голосовой идентичности. Разработанное решение позволяет свободно делиться аудиоконтентом, значительно снижая риск того, что голос станет сырьём для несанкционированного сбора биометрии или создания дипфейков», — отметил Олег Рогов, к.ф.-м.н., руководитель лаборатории безопасного ИИ SAIL AIRI–МТУСИ.

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

Главное отличие от ранних ИИ-аудитов в том, что система не просто генерировала подозрительные отчёты, а встраивалась в существующую фаззинг-инфраструктуру Firefox.

ИИ запускался в нескольких виртуальных машинах, проверял гипотезы, отсекал невоспроизводимые находки и создавал демонстрационный эксплойт (proof-of-concept) для реальных багов.

В итоге модели смогли найти ошибки, которые годами проходили мимо традиционных инструментов. Среди примеров есть 15-летняя проблема в HTML-элементе legend, 20-летняя уязвимость в XSLT, а также баги в обработке HTML-таблиц, WebAssembly, IndexedDB, WebTransport и HTTPS.

 

Часть находок была серьёзной: Use-After-Free, повреждение памяти, состояние гонки (race condition) через IPC и обходы песочницы для сторонних библиотек. То есть ИИ искал не только простые сбои, а довольно сложные цепочки, где нужно понимать устройство браузерного движка.

При этом Mozilla отмечает и обратную сторону: модели не смогли обойти некоторые уже внедрённые защитные механизмы Firefox. Например, архитектурные изменения с заморозкой прототипов по умолчанию помогли отбить попытки атак.

Закрытие такого объёма багов потребовало участия более 100 разработчиков и ревьюеров. Патчи вошли в недавние обновления Firefox, включая версии 149.0.2, 150.0.1 и 150.0.2.

Теперь Mozilla планирует встроить ИИ-анализ прямо в систему непрерывной интеграции. Идея в том, чтобы проверять не только существующий код, но и новые патчи ещё до их попадания в релиз.

RSS: Новости на портале Anti-Malware.ru