📑 Daftar Isi

Peluit logam dengan tali bertekstur dengan latar belakang merah cerah, permukaan sedikit aus dengan goresan terlihat.

Riset: Rekaman Tak Terdengar Bisa Bajak Asisten AI

Penulis:Nur Hamzah
Terbit:
Diperbarui:
⏱️2 menit membaca
Bagikan:
  • Peneliti China dan Singapura temukan cara membajak asisten AI lewat rekaman audio tak terdengar
  • Teknik "adversarial audio" ini dipresentasikan di IEEE Symposium on Security and Privacy
  • Hanya butuh 30 menit untuk melatih sinyal yang tidak bergantung konteks
  • Serangan efektif terhadap model open source yang digunakan produk Microsoft dan Mistral
  • Microsoft keluarkan pernyataan tentang pentingnya lapisan keamanan tambahan

Telset.id – Tim peneliti dari China dan Singapura berhasil membuktikan bahwa peretas dapat membajak asisten AI hanya dengan menyematkan suara tak terdengar dalam rekaman audio biasa. Temuan ini dipresentasikan pekan ini di IEEE Symposium on Security and Privacy.

Para peneliti menemukan bahwa mereka dapat membuat “adversarial audio” yang tidak terdeteksi telinga manusia. Suara ini dirancang untuk mengelabui model AI suara agar menjalankan perintah berbahaya. Rekaman tersebut kemudian disembunyikan dalam lagu, film, atau konten audio lain yang tampak tidak berbahaya.

“Hanya butuh setengah jam untuk melatih sinyal ini, dan karena sinyal ini tidak bergantung pada konteks, Anda dapat menggunakannya untuk menyerang model target kapan pun, tidak peduli apa yang dikatakan pengguna,” ujar penulis utama Makalah, Meng Chen, kandidat PhD di Universitas Zhejiang, China, kepada IEEE Spectrum.

Chen menambahkan bahwa pertahanan titik tunggal saat ini kesulitan menahan serangan tersebut. “Kami menemukan bahwa sangat sulit bagi model-model ini untuk membedakan niat normal pengguna dan serangan lawan kami,” jelasnya.

Peluit logam dengan tali bertekstur yang terpasang, ditampilkan dengan latar belakang merah cerah. Peluit memiliki permukaan yang sedikit aus dengan goresan yang terlihat.

Keterbatasan dan Dampak

Satu kelemahan dari teknik ini, setidaknya untuk saat ini, adalah metode ini membutuhkan akses ke seluruh bobot (weights) model AI yang menjadi target. Artinya, peretas hanya dapat menyerang model sumber terbuka (open source).

Namun, karena banyak sistem AI komersial dibangun di atas model open source, eksploitasi ini terbukti efektif terhadap produk-produk utama dari Microsoft dan Mistral. Mistral tidak menanggapi permintaan komentar dari IEEE. Sementara itu, Microsoft mengeluarkan pernyataan yang patut menjadi perhatian bagi siapa pun yang menghubungkan informasi penting ke model AI suara perusahaan tersebut.

“Kami menghargai kerja para peneliti untuk memajukan pemahaman tentang jenis teknik ini,” demikian pernyataan Microsoft. “Studi ini mengevaluasi ketahanan model melalui interaksi langsung yang terkontrol dengan model itu sendiri, yang membantu menginformasikan pendekatan kami dalam membangun ketahanan model. Dalam praktiknya, model AI sering diintegrasikan ke dalam aplikasi pengguna, dan kami menawarkan alat serta panduan kepada pengembang yang dapat mereka gunakan untuk menerapkan lapisan perlindungan tambahan yang membantu melindungi pengguna.”

Temuan ini membuka mata tentang kerentanan serius pada sistem AI suara. Jika dieksploitasi, peretas dapat mengakses foto pribadi, rekening bank, atau informasi pribadi lain yang terhubung ke sistem AI pengguna. Implikasinya, pengguna perlu lebih berhati-hati dalam menghubungkan data sensitif ke asisten AI suara, setidaknya sampai lapisan keamanan yang lebih kuat tersedia.

Komentar

Belum ada komentar.