Раскрыты возможности обнаружения живучести

Революция генеративного ИИ уже началась. Учитывая его способность повышать интеллект и усилия человека в самых разных областях, включая здравоохранение, робототехнику и творческие начинания, неудивительно, что мировой рынок генеративного ИИ, по прогнозам, составит 110 миллиардов долларов к 2030 году. Однако эта быстро развивающаяся технология также заставляет серьезно усомниться в том, является ли изображение, аудио или видео, которые вы только что просмотрели, реальными или созданными искусственным интеллектом глубокими подделками. Глубокие подделки потенциально могут нанести значительный вред, распространяя дезинформацию, манипулируя общественным мнением и подрывая доверие.

Одним из недавних примеров является вступительное слово сенатора Блюменталя на слушаниях в Сенате по ИИ, в котором он начал говорить своим голосом и в конечном итоге перешёл на deepfake-имитацию своего голоса. Это было использовано, чтобы подчеркнуть, что deepfake становятся всё более изощрёнными и их труднее обнаружить. Глубокие подделки также могут повлиять на определение удалённой личности, когда кто-либо открывает учётную запись или получает к ней доступ. В любом из этих случаев биометрические данные использовались для успешной защиты учётных записей от мошеннических финансовых транзакций, мошеннического доступа к медицинским записям и кражи личных данных. Биометрия невероятно удобно и точно отвечает на вопрос, является ли это правильным открытием учётной записи человеком или доступом к ней.

Одной из наиболее многообещающих технологий для улучшения биометрии и борьбы с глубокими подделками является обнаружение живучести, метод, использующий признаки, которые присущи человеку естественным образом, но машинам трудно воспроизвести в течение длительного периода времени.

Почему обнаружение живучести так эффективно против глубоких подделок?

Чтобы понять принцип обнаружения живучести, мы должны сначала разобраться в спектре атак, которые пытаются выдать себя за человека. Простейшей из этих атак является атака повтора, при которой вы используете чье-либо изображение / голос / видео, внося в него изменения и дополнения и воспроизводя его как новое изображение / голос / видео. Невнятная речь Нэнси Пелоси, в которой видео было замедлено, является примером этого, и её часто называют «дешёвой подделкой». Следующая – атака на синтетическую идентичность, когда машина создала изображение/ аудио/ видео, похожее на человека, но соответствующего реального человека не существует. В настоящее время они регулярно используются как в мошенничестве с Франкенштейном, так и в романтических аферах. Наконец, у нас есть настоящие глубокие подделки, в которых голос, аудио или видео конкретного человека полностью сгенерированы машиной. В некоторых случаях слова, которые они произносят, также генерируются машиной с использованием большой языковой модели (LLM), такой как ChatGPT. В самых сложных случаях все это происходит в режиме реального времени. Примером этого является сотрудничество Дрейка с Weeknd «Heart on my sleeve», а также Джоанна Стерн, которая пользуется своим банковским счётом с помощью голосового клона.

Обнаружение живучести не ново, поскольку определение того, выполняется ли взаимодействие человеком или ботом, уже осуществляется с помощью технологий в различных приложениях, таких как банкоматы, мобильный банкинг и онлайн-голосование. Обнаружение живучести для предотвращения глубоких подделок – это новая область, которая быстро развивается. Обнаружение живучести работает на основе основной предпосылки, что любой генератор глубокой подделки создаёт артефакты и паттерны, которые заметно отличаются от естественных человеческих взаимодействий. Эти закономерности могут быть недоступны для обнаружения человеком, но могут быть идентифицированы при анализе с помощью специально разработанных инструментов искусственного интеллекта. Чтобы привести пример этого, в аудио, когда человек говорит «Привет, Пол», его рот широко открывается в конце «о» и закрывается, когда он произносит «Р». Скорость, с которой они способны это делать, имеет человеческие ограничения. Машинная глубокая подделка не заботится об этих человеческих ограничениях. Примером этого в действии является то, что одного из выявленных нами мошенников зовут Человек-жираф, поскольку анализ голосового тракта показывает, что человек, произносящий эту речь, может делать это только с шеей длиной 7 футов. Даже аудиоканал с самым низким качеством воспроизведения воспроизводит 8000 образцов человеческой речи каждую секунду. Это позволяет вам искать множество аномалий каждую секунду. Чем больше у вас секунд, тем больше сокровищница аномалий. Liveness способна справиться с целым рядом атак deepfake, поскольку фокусируется на уникальности речи, создаваемой совершенством и несовершенством анатомии человеческого голоса, и стремится выявить аномалии, добавляемые машинами, которые либо воспроизводят ваш голос, либо генерируют его без поддержки 10 000 лет эволюции человека.

Не улучшатся ли механизмы глубокой подделки и не аннулирует ли обнаружение живучести?

В этой гонке вооружений в области безопасности с использованием искусственного интеллекта, как liveness обнаруживает новые механизмы глубокой подделки, которых он ранее никогда не видел? Реальный пример этого смотрите в способности liveness обнаруживать совершенно новый движок Voicebox от Meta с вероятностью обнаружения 90%. Для этого требуется особая архитектура liveness, которая использует тот факт, что движки deepfake не являются единой монолитной системой и создаются с помощью большого набора компонентов. Для нового движка deepfake обычно меняется один или два из этих компонентов, но это все равно означает, что вы можете идентифицировать акустические артефакты, оставленные другими компонентами. Другой аспект – deepfake движки, которые активно создают звуковые помехи, чтобы избежать обнаружения. Статья Университета Ватерлоо – отличная работа, в которой подчёркивается способность deepfake движков делать это. В то время как популярная пресса сделала вывод о 99% успешности всех глубоких подделок против всех систем голосовой аутентификации, на самом деле в статье показан широкий диапазон показателей успешности для различных систем. Самый низкий показатель успешности атаки с 6 последовательными попытками составляет 9,55%. Фактически, сложная система определения живучести сможет справиться с этими возмущениями, поскольку она обычно обучается на разнообразном спектре поддельного звука наряду с обширным расширением данных, охватывающим широкий спектр спектральных модификаций.

Каковы области применения определения живучести?

Существует множество потенциальных применений обнаружения живучести. Организации средств массовой информации и агентства по проверке фактов могут использовать эту технологию для улучшения процессов проверки. Это может оказать глубокое влияние на достоверность новостей и средств массовой информации, укрепляя целостность распространения информации в эпоху, когда доверие легко подорвать. Интегрируя функцию обнаружения живучести в популярные платформы социальных сетей, пользователи могут получить инструменты для проверки подлинности контента, прежде чем делиться им. Это не только защищает отдельных лиц от непреднамеренного распространения дезинформации, но и способствует развитию культуры цифровой ответственности и подотчётности. Организациям также следует использовать функцию обнаружения живучести в рамках своих рабочих процессов открытия счетов и совершения транзакций. Это гарантировало бы, что злоумышленники не смогут использовать глубокую подделку для получения доступа к учётной записи пользователя.

В целом, обнаружение живучести представляет собой мощный инструмент в продолжающейся борьбе с глубокими подделками. Его способность обнаруживать поддельный контент в режиме реального времени и потенциал для широкой интеграции делают его решающим фактором в борьбе с дезинформацией и манипуляциями. Предоставляя частным лицам, средствам массовой информации и организациям возможность проверять подлинность аудио и видео, функция обнаружения живучести может помочь восстановить доверие к цифровому ландшафту.

По материалам Biometrics Research Group. Автор Vijay Balasubramaniyan

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *