从虚假信息到深度造假:网络攻击者如何操纵现实

admin 2023年3月12日20:08:14评论45 views字数 1943阅读6分28秒阅读模式

近期,电视剧《狂飙》的爆火,激起了一些UP主的二创激情,将剧中的“CP”角色通过AI换脸移植到其他影视片段中,形成让网友惊呼“眼前一黑”的戏剧化效果,同时也收获了满满流量。乍一看这只是单纯的娱乐行为,但有时诸如”AI换脸“等深度造假技术(Deepfakes)可不只是”逗你笑“这么简单,背后的安全隐患不容忽视。


从虚假信息到深度造假:网络攻击者如何操纵现实

《狂飙》中安欣和高启强的角色人脸被AI换脸至《西游记》女儿国的桥段中


什么是深度造假?

深度造假是指将真实图像、视频甚至音频进行替换、伪造,以此可以实现对信息的操纵。要创建质量足以用于深度造假的音视频,往往需要 AI(人工智能) 和 ML(机器学习)技术。使用这类技术不同于一般类型的信息操纵,不需要采取片面截取、屏蔽等方式来让信息按自身的意图传递,而是更加接近信息本源,以”狸猫换太子“的方式制作虚假内容,因此在技术上更加高阶。Cato Networks 安全战略高级总监 Etay Maor认为,现今AI 生成的文本(例如 GPT3)已经与深度伪造结合使用,以创建更具互动性、看起来像人类的对话机器人。


深度造假举例

深度造假围绕音视频可以有各种形式,有些简单,有些更高级。一下例举一些时下流行的深度造假形式:


换脸


换脸是将视频或图像中的某个人脸替换为另一个人的行为。换脸需要专门的软件,但不一定要基于先进的技术,一般人甚至可以找到支持换脸的移动应用程序。移动应用程序中可用的面部交换通常仅限于简单的用例,例如在某电影场景中将用户的照片和演员的面部进行交换。


从虚假信息到深度造假:网络攻击者如何操纵现实


而高级的换脸需要更多的模型训练和代码,因此需要 GPU,这既昂贵又占用资源。下方的视频截图展示了一个高级的换脸伪造示例,把著名影星汤姆·姆克鲁斯的脸换在了视频中的主播身上。


从虚假信息到深度造假:网络攻击者如何操纵现实


据悉,在这个例子中,需要在 GPU 上进行两个小时的训练以及几天的专业视频编辑后期处理。这还不是最复杂的,因为这名主播的声音和发型与汤姆·姆克鲁斯相似,从而适当减少了机器训练和后期处理的工作量。


口型同步


口型同步又被称为”木偶大师“(Puppet Master),是一种操纵口型图像的技术,使人看起来好像在说他们实际上没有说过的话。与换脸训练模型相比,口型同步的技术基于合成面具,是在原始图像的人物脸上训练模型,特别是在嘴部动作上,并将其放置在模仿者的模型之上,并对他们进行口型同步。


从虚假信息到深度造假:网络攻击者如何操纵现实


音频


这一类深度伪造类型基于音频。Audio deep fakes 是一种音频文件,它采用真人的声音并使其听起来像是在说他们从未说过的话。音频深度伪造是通过获取音频文件、为声音分配注释、根据注释训练 ML 模型以将声音与文本相关联,进而生成新的音频文件。


深度造假的网络风险

目前,深度造假的效果正越来越达到以假乱真的地步,进行造假的方法也变得更加容易而,且创建速度也比以往任何时候都快。这使深度造假在网络上成为强大的武器化工具,可用于社会工程、欺诈、威胁等网络犯罪行为,进而对企业甚至国家构成安全风险。比如用来模仿 CEO 的声音,并说服一位高管将数十万美元汇到一个诈骗账户。


深度造假也可用于传播虚假信息,以影响公众舆论或掩盖真相。往小了说,这会对个人声誉和形象构成侵犯,比如2021年底,国内一段以“搞钱万能论”为主题的视频在网络上疯狂传播。乍一看,这段言论竟出自是新东方教育科技集团董事长俞敏洪。但随后俞敏洪就通过其个人社交帐号发布了辟谣视频,他表示搞钱视频里的话没有一句是自己说的。而随后也证实这段视频是通过语音合成技术生成。


从虚假信息到深度造假:网络攻击者如何操纵现实


往大了说,深度造假可用于冒充国家领导人并引发国家冲突。据ASI数据科学公司曾经做过的一项测试,通过音频生成算法,只需要借助两小时的语料并训练五天时间,就可以模拟出一份以假乱真的特朗普向俄罗斯宣战的语音。


在其他情况下,深度造假可以实现似是而非的否认,大众可以通过声称它们是深度造假来否认所有媒体来源,从而造成对社会信任的严重破坏。


如何检测深度造假

初级检测方法

级检测方法依赖于 ML 模型,这些模型经过训练可以识别通过深度伪造生成的伪影或像素化。人眼可能无法察觉这些伪影,但在真实图像和深度伪造图像上训练的模型能够对其进行检测。


高级检测方法

高级检测方法使用可以识别语义上有意义特征的模型,包括不自然的动作,如眨眼、头部姿势或独特的举止,以及音素-语音的不匹配。


虽然这些检测方法目前被认为是准确的,但随着深度造假技术的改进以及复杂度的加深,预计这些检测效果将会有所折扣,需要更新和改进。


除了这些技术之外,大众都可以通过验证自己收到的音视频来源,以帮助检测深度造假。

参考来源:From Disinformation to Deep Fakes: How Threat Actors Manipulate Reality

精彩推荐







从虚假信息到深度造假:网络攻击者如何操纵现实从虚假信息到深度造假:网络攻击者如何操纵现实

从虚假信息到深度造假:网络攻击者如何操纵现实

从虚假信息到深度造假:网络攻击者如何操纵现实

原文始发于微信公众号(FreeBuf):从虚假信息到深度造假:网络攻击者如何操纵现实

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月12日20:08:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从虚假信息到深度造假:网络攻击者如何操纵现实https://cn-sec.com/archives/1600041.html

发表评论

匿名网友 填写信息