外媒報(bào)道,近期有研究稱,采用某種人工智能方式的網(wǎng)絡(luò)攻擊者可以通過觀察用戶雙手的移動(dòng)方式,來了解其在Meta Horizon工作室的VR會(huì)議中私下輸入的內(nèi)容,并根據(jù)動(dòng)作移動(dòng)進(jìn)一步進(jìn)行數(shù)據(jù)分析,進(jìn)而獲取個(gè)人隱私賬戶密碼。

  在會(huì)議時(shí)使用物理鍵盤打字,可能會(huì)將密碼和其他敏感信息泄露給使用攻擊者,這聽起來似乎有些聳人聽聞,但據(jù)外媒研究顯示,某些微妙的手部動(dòng)作泄露的信息遠(yuǎn)比我們想象的更多。

  近期,有研究人員通過訓(xùn)練人工智能來分析每個(gè)人的虛擬化身手部動(dòng)作,并重建化身用戶在10或15分鐘內(nèi)的打字過程中鍵入的大多數(shù)按鍵。他們利用了Meta Horizon Workrooms(Meta提供的虛擬辦公平臺(tái))作為環(huán)境,測試了該漏洞。

  “你甚至不需要認(rèn)識(shí)這個(gè)人,”伊利諾伊州芝加哥大學(xué)的研究員說:“只要你能和他們進(jìn)入同一個(gè)VR房間,他們就完蛋了。”

  接下來,研究員們演示了幾種通過VR辦公平臺(tái)進(jìn)行的幾種鍵盤推理攻擊,其中包括一些以目標(biāo)人群訪問數(shù)據(jù)為切入點(diǎn)的攻擊。但最簡單的方法,僅僅只需要進(jìn)入與被攻擊者目標(biāo)相同的虛擬空間,直觀地記錄目標(biāo)對象的手部動(dòng)作。

  由于VR頭顯的傳感器尚無法完美跟蹤手指運(yùn)動(dòng),因此任何物理鍵盤輸入最終都會(huì)被解釋為更微妙的虛擬人物手部動(dòng)作。因此,研究人員訓(xùn)練了單獨(dú)的人工智能模型來識(shí)別擊鍵動(dòng)作,通過識(shí)別按下按鍵的各個(gè)指尖,最后預(yù)測正在鍵入的按鍵,該項(xiàng)目的主要負(fù)責(zé)人、伊利諾伊州芝加哥大學(xué)的卓林·楊說,描述這項(xiàng)工作的論文已通過了期刊的審核,正在等待發(fā)表。

  在參與本次虛擬現(xiàn)實(shí)實(shí)驗(yàn)的15名參與者中,有13人被人工智能進(jìn)行的攻擊識(shí)別出了86%到98%的按鍵。但嘈雜的手指運(yùn)動(dòng)數(shù)據(jù)使人工智能更難以檢測其余兩個(gè)人的擊鍵。

  北卡羅來納州立大學(xué)的研究員阿瓦德表示,這種攻擊對具有多個(gè)不同鍵盤輸入模式的用戶確實(shí)能夠產(chǎn)生很大的威脅,這一事實(shí)“尤其令人震驚”。但他表示,該漏洞的發(fā)現(xiàn)“將有助于VR軟件供應(yīng)商制定隱私保護(hù)政策。”

  同時(shí),在本研究中,研究人員開始嘗試添加一些噪音來掩蓋VR手部運(yùn)動(dòng)數(shù)據(jù),以阻止這種人工智能攻擊。

  目前尚不清楚平臺(tái)對于本次實(shí)驗(yàn)的影響,由于本次所使用的平臺(tái)為Meta Horizon Workrooms,但對此事件Meta沒有回應(yīng)置評請求。不過相信在未來的實(shí)驗(yàn)中,研究員們將引入更多的虛擬辦公軟件平臺(tái)進(jìn)行對比,確保這并非是某一軟件或公司對虛擬現(xiàn)實(shí)辦公安全所產(chǎn)生的影響。

  顯然人工智能的風(fēng)險(xiǎn)管控已經(jīng)到了刻不容緩的地步,這不僅僅是在現(xiàn)實(shí)世界,即使到了VR世界里也是一樣,此前在英國布萊切利公園召開的人工智能安全峰會(huì)很好的詮釋了這一宗旨,當(dāng)時(shí)在峰會(huì)上英國首相曾指出:“我們現(xiàn)在需要達(dá)成協(xié)議和共識(shí),我們需要在模型向公眾發(fā)布之前進(jìn)行測試,我們不能指望公司給自己的功課打分。”

  同時(shí)蘇納克表示,監(jiān)管“需要時(shí)間,我們需要更快地行動(dòng)”,并補(bǔ)充說,在制定有效的監(jiān)管之前,必須收集更多關(guān)于人工智能的信息。

  目前已知包括Meta、Google DeepMind和OpenAI在內(nèi)的從事人工智能研究的大型科技公司已同意與組織合作,參與共同監(jiān)管。來源:新浪VR