2023年,拉斯维加斯两大赌场巨头MGM和Caesars的预订系统、老虎机全线瘫痪。攻击者没用什么高级漏洞,只打了一个电话——让IT服务台相信他是内部员工,重置了高管的登录凭证。
这个叫Scattered Spider的黑客组织,当时花了大力气研究目标、模仿口音、把握时机。三年后,同样的攻击门槛,被开源工具碾到了地板上。
「它听起来就是我,连最精密的声纹识别都认不出来」
Tom Cross,GetReal Security的威胁研究负责人,本周在密尔沃基的Cyphercon安全会议上放了一段录音。是他自己的声音——被AI实时克隆后的版本。
Cross团队测试了GitHub上随手能下载的开源变声工具。结果让他后背发凉:「人们根本不理解现在能做到什么程度。」
声纹识别曾被认为是防伪底线。银行、企业IT系统、甚至部分政府服务,都把「声音是你」当作身份验证的一环。Cross的测试直接捅破了这层幻觉——AI克隆音不仅能骗过人耳,还能骗过专门设计来捕捉生物特征差异的算法。
更麻烦的是实时性。早年的深度伪造需要提前生成视频或音频,攻击者得花时间准备素材。现在的开源工具支持通话中实时变声,延迟低到人类感知不到。这意味着攻击者可以随机应变,根据对方的反应调整话术,而不是照着剧本念。
远程办公把「人」变成了私钥
凭证重置攻击的泛滥,有一个结构性推手:疫情后彻底固化的远程办公。
Cross给出了一组对比。2020年前,员工要重置高权限账户的凭证,通常得亲自去办公室,亮出工牌,让IT部门的人看着你的脸操作。物理在场是一种笨拙但有效的安全机制——攻击者得真人到场,风险陡增。
「完全远程办公的人数翻了一倍多,」Cross说。企业为了效率,把「证明你是你」的流程搬到了线上。视频通话、语音确认、安全问题——这些替代方案在AI面前正在逐个失守。
当生物特征可以被实时伪造,远程员工本质上就变成了一把可以被复制、被窃取的私钥。区别在于,密码泄露了可以改,声纹和面部特征泄露了,你总不能换张脸。
MGM和Caesars的教训在于,攻击链条的起点从来不是技术漏洞,而是人的判断。一个被说服的IT工程师,比任何零日漏洞都好用。AI工具降低的不是技术门槛,是心理门槛——攻击者不再需要长期跟踪模仿目标,几分钟的样本就能生成足以乱真的克隆音。
防御方的窗口期正在收窄
Cross在会议上推了几条应急控制措施,语气带着紧迫感。核心思路是假设「声音可能是假的」——多因子认证里加硬件密钥,凭证重置流程里强制引入视频验证时要求做特定动作,高权限账户的操作触发异地登录告警。
但这些补丁都有成本。硬件密钥要采购、分发、员工培训。视频验证加动作检测,意味着每次重置都要多几分钟的 friction。安全团队现在面临的经典困境:老板要效率,攻击者要入口,夹在中间的是越来越薄的信任层。
开源社区的武器扩散速度,远超企业安全团队的响应周期。GitHub上的变声工具还在迭代,下一个版本可能连Cross测试时发现的细微瑕疵都修掉了。
有个细节值得玩味。Cross提到,他在测试时特意用了「最精密」的商用声纹识别系统——就是那些卖给银行、卖给大企业的方案。结果一样被绕过。这说明问题不在某个产品没做好,而是整个技术路线遇到了系统性挑战。
当伪造比验证更容易,身份认证的根基就得重新设计。问题是,有多少企业已经意识到这一点?
热门跟贴