Principaux renseignements
- La technologie de clonage de voix a atteint un niveau de sophistication élevé, ce qui permet de créer des voix synthétiques convaincantes.
- En utilisant un clone vocal généré par l’IA, l’auteur a réussi à accéder à leurs comptes bancaires en contournant les mesures de sécurité de l’identification vocale.
- La vulnérabilité peut être exploitée dans des scénarios réels, mais nécessite un accès physique au numéro de téléphone enregistré.
La technologie de clonage vocal a considérablement progressé ces dernières années, permettant désormais de créer des voix synthétiques incroyablement réalistes. Des célébrités telles que Martin Lewis et James Nesbitt ont déjà été victimes de fraudeurs qui ont imité leurs voix, mettant en évidence les dangers de cette technologie. Pour tester les limites du clonage vocal, Shari Vahl, journaliste d’investigation à la BBC, a décidé de faire appel à un expert pour recréer sa voix à partir d’une interview radio passée.
Le clonage vocal résultant était étonnamment convaincant ; même ses collègues au bureau avaient du mal à entendre la différence avec sa véritable voix. L’objectif de l’expérience n’était pas seulement de démontrer la précision du clone, mais aussi d’examiner si ce dernier était capable de contourner les mesures de sécurité. L’accent a été mis sur le test de l’efficacité des systèmes d’identification vocale utilisés par les banques pour les services bancaires téléphoniques.
Les mesures de sécurité des banques
Plusieurs banques utilisent la technologie de reconnaissance vocale, permettant aux clients de vérifier leur identité à l’aide de leur voix unique, plutôt que d’utiliser des mots de passe ou des codes PIN traditionnels. En utilisant un enregistrement de sa voix générée par IA, prononçant la phrase « ma voix est mon mot de passe », Shari Vahl a réussi à accéder à ses comptes Santander et Halifax.
Exploitation de la vulnérabilité
Les premiers tests ont été réalisés dans un environnement contrôlé au sein des studios de la BBC, à l’aide de haut-parleurs de haute qualité. Afin de tester davantage le concept, Shari Vahl a répété l’expérience depuis sa propre cuisine, en utilisant un simple haut-parleur d’iPad. Cela a démontré qu’il n’est pas nécessaire de disposer d’un équipement audio sophistiqué pour exploiter cette vulnérabilité.
Conséquences et réactions
Il est important de noter que les premières tentatives de connexion réussies étaient liées à l’appel effectué depuis le numéro de téléphone enregistré. Cela signifie qu’un criminel devrait physiquement voler le téléphone et qu’il ne doit pas être verrouillé pour effectuer cette attaque. Bien que cela ne soit pas simple, un vol rapide du téléphone (ou « snatch ») pourrait permettre d’obtenir l’accès.
Réaction des experts et autres discussions
Les informations accessibles après avoir contourné le système d’identification vocale lors d’une session de banque par téléphone peuvent être extrêmement précieuses pour les criminels. Les fraudeurs peuvent gagner la confiance des victimes en affichant une connaissance détaillée des informations de compte.
Lorsque Shari Vahl a partagé ses découvertes avec les banques, Santander a souligné sa confiance dans la sécurité du système d’identification vocale. Ils ont affirmé que cette technologie offrait une meilleure protection que les méthodes de vérification traditionnelles et faisait partie d’une approche à plusieurs niveaux pour prévenir la fraude. Halifax a décrit l’identification vocale comme une mesure de sécurité optionnelle, mettant en avant la protection améliorée par rapport aux méthodes basées sur les connaissances, ainsi que leur engagement à protéger les comptes des clients.
Saj Huq, un expert en cybersécurité et membre du National Cyber Advisory Board du gouvernement britannique, a exprimé sa surprise et ses préoccupations concernant le fait que Shari Vahl ait pu accéder à son compte bancaire en utilisant une voix clonée. Il a souligné que cet incident illustre les risques liés à la rapide évolution de la technologie de l’IA.
Si vous souhaitez accéder à tous les articles, abonnez-vous ici!