Старший брат следит за тобой. Как защитить себя в цифровом мире - страница 210

Шрифт
Интервал

стр.

.


Перехват голосового трафика

Степень риска утечки персональных данных зависит от способа работы голосового помощника (например, микрофон может быть всегда активен или включаться по определенной команде), протоколов передачи аудиоданных (предусматривают ли они шифровку трафика, передаваемого на сервер компании-разработчика) и способа их обработки (с помощью машинных алгоритмов или силами людей, с обезличиванием данных (если да – какова их степень) или без него и т. п.). Известны случаи, когда крупные производители голосовых помощников признавались в привлечении людей, в том числе внештатных сотрудников, для анализа голосового трафика, загружаемого на их серверы. В частности, корпорация Google допускает прослушивание аудиоданных, записанных с помощью Google Assistant, модераторами из числа независимых подрядчиков. Об этом стало известно благодаря утечке примерно тысячи аудиозаписей, произошедшей в 2019 г.[1141] Аналогичным функционалом обладают «умные» колонки Amazon Echo со встроенным голосовым помощником Alexa. Кроме того, компания Amazon может сохранять некоторые записи (стенограммы) или информацию о действиях пользователя (например, покупке, аренде автомобиля и т. п.), связанную с его голосовыми командами, даже если владелец устройства удалит ее[1142]. Анализом голосовых команд в компании Amazon (как и в Apple[1143]) также могут заниматься люди, в том числе и внештатные сотрудники[1144].

Хотя все аудиоданные поступают на серверы компаний в обезличенном виде, их передача может представлять угрозу для пользователей устройств, если они не только дают команды, но и обсуждают некие конфиденциальные сведения, способные их деанонимизировать (например, произносят вслух фамилии или наименования должностей). Соответственно, функция обезличивания данных также не защитит приватность говорящего, если запись его голоса подвергнется биометрическому анализу и будет сверена с сэмплами, имеющимися в ранее собранной базе данных. В этом случае может помочь передача на серверы компаний не самих аудиозаписей, а их стенограмм.

Анализируя команды, можно определить некоторые важные для владельца устройства персональные данные. Например, это могут быть сведения о сайтах, которые посещает пользователь, а также о его местонахождении или месте, куда он направляется, если говорит вслух о своем маршруте.

Выше описан редкий сценарий атаки; компании-разработчики принимают серьезные меры для предотвращения несанкционированного доступа к данным, обрабатываемым голосовыми помощниками. Но некоторые вендоры, в частности Samsung[1145], предупреждают о том, что записи разговоров, ведущихся рядом с устройствами, оборудованными микрофонами и камерами (в том числе смарт-телевизорами), могут быть доступны третьим лицам, и рекомендуют воздержаться от конфиденциальных разговоров поблизости от таких устройств.

КЕЙС В Китае широко внедряется ASR-система, разработанная компанией iFlytek, которая может не только самообучаться на основе запросов пользователей, но и позволяет в считаные секунды идентифицировать говорящих, одновременно прослушивая около 200 образцов речи. Данная система в числе прочего используется в применяемых в продукции iFlytek голосовых помощниках, которые дополняют национальные системы слежки за людьми, находящимися в Китае[1146].

Устройства, оборудованные микрофонами, несут в себе и другие опасности. К примеру, такое IoT-устройство (так же как и смартфоны или планшеты) может записывать окружающие звуки и передавать записи на серверы злоумышленников. Это происходит, если оно работает под управлением вредоносного кода или RAT-инструмента либо его трафик перехватывается в ходе MiTM-атаки[1147]. В этом случае могут быть перехвачены, например, номера банковских карт или кодов подтверждения, если жертва в процессе ввода называет их вслух; похищение такой информации чрезвычайно опасно[1148].

В целях безопасности любой разговор с голосовыми помощниками различных устройств и вблизи от таких устройств следует расценивать как публичный. Хотя голосовой помощник настроен на запись и передачу на сервер команды после фразы-триггера, например «Слушай, Алиса», микрофон такого устройства включен постоянно в ожидании команды. Вредоносное программное обеспечение, учитывающее такую особенность, потенциально может позволить злоумышленнику подслушивать владельца устройства, если устройство должным образом не защищено.


стр.

Похожие книги