AmazonのAlexaはいつも私に耳を傾けていますか?
ドイツの男はAI録音から何千ものオーディオ録音を送られます

AmazonはAIを使用してEchoスマートスピーカーに電力を供給しています
アマゾン
ドイツ人の男性が、見知らぬ人のAlexa搭載デバイスによって録音された何千ものオーディオファイルへのアクセスを誤って許可された後、Amazonの音声アシスタントのセキュリティが再び疑問視されています。
ドイツの業界誌によると C’t Magazine 、正体不明の男性は、GDPR規則に基づいてAmazonに小売大手が保持していた自分の情報を提供するように依頼した後、別の男性と女性の間の会話の1,700件の音声録音を送信されました。
男は事件についてアマゾンに連絡したが、返答を受け取らなかった、と言う Engadget 。彼は後に、オーディオファイルを自分のパソコンに保存したにもかかわらず、オーディオファイルを含むダウンロードリンクが機能しなくなったことを発見しました。
男性がオーディオ録音を出版物に提出した後、C’tMagazineはカップルを追跡することができました。
アマゾンのスポークスマンはそれ以来言っています ロイター 不幸な事件は人為的ミスと孤立した単一の事件の結果であったこと。
関係する2人の顧客との問題を解決し、プロセスをさらに最適化するための対策を講じたと広報担当者は語った。予防措置として、関係当局に連絡しました。
それで、Alexaはいつも私に耳を傾けますか?
簡単な答えはノーです。によると テックワールド 、Alexaは、ウェイクワード(Alexa)が話された後にのみ会話を聞いて録音します。その後、あなたが言うことはすべて、デバイスの履歴から削除できます。
Alexaにまったく聞かせたくないユーザーは、Echoスピーカーの上部にあるマイクボタンを赤くなるまで押し続けてください。これは、この機能がオフになっていることを意味します。
ライトが赤か青かに関係なく、Amazonは常に、スピーカーがユーザーの会話を詮索しないように主張してきました。ただし、技術的な不具合により、Alexaがリッスンしている場合があります。
同社は先月、ソフトウェアのバグが原因で音声アシスタントが一部のシナリオで継続的にリッスンしていることが判明した後、Echoスマートスピーカーの個別の修正を発行しました。 デイリーテレグラフ レポート。
懸念に加えて、Alexaを搭載したスピーカーは、今年初めに多くのEcho所有者を驚かせ、デバイスは不気味な自発的な笑い声に爆発したと報告されています。
ユーザーが知らないうちに聞いていることが証明されているケースはありますか?
はい、しかしアマゾンは一般的に明らかな異常に対する答えを持っています。
5月、オレゴン州ポートランドのカップルが所有するEchoスピーカーがプライベートな会話を録音し、ランダムな連絡先に送信しました。
夫婦は自宅のすべての部屋に音声アシスタントを搭載したデバイスを取り付け、会話を聞いていると冗談を言っていました。
しかし、シアトルの友人から電話がかかってきたとき、ジョークはすぐに終わりました。友人は、ハッキングされているので、今すぐAlexaデバイスのプラグを抜く必要があると言っていました。 Kiro7 レポート。
事件に対応して、アマゾンは言った ザ・ヴァージ 夫婦の音声アシスタントが別の部屋での会話を聞き取り、一部の単語をコマンドと誤解したと考えられていた。
Alexaをハッキングできますか?
ある種。ラスベガスで開催された8月のDefConハッキング大会で、中国のハイテク大手Tencentの研究者は、AmazonEchoスピーカーを利用できる抜け穴を示しました。 有線 レポート。
研究者のWuHuiyuとQianWenxiangは、第2世代バージョンのEchoスピーカーの一連のバグを使用して、Alexaが音声コマンドをリッスンするために使用するデバイスのオンボードマイクを介してリアルタイムオーディオをストリーミングしたと技術サイトは説明しています。
攻撃が[成功]すると、盗聴のためにAmazon Echoを制御し、ネットワークを介して音声データを攻撃者に送信できると、研究者たちはWiredに語った。
によると TechCrunch 、ハッカーはターゲットのAlexa搭載スピーカーと同じWi-Fiネットワークに接続する前に、Echoに特別なコードを物理的にアップロードする必要があるため、研究者の方法を実行するのは非常に困難です。
Tencentは、レポートを公開する前にAmazonに警告し、小売大手にセキュリティの抜け穴を修正するためのファームウェアアップデートをリリースするよう促しました。
アマゾンのスポークスマンは言った 太陽 :デバイスはセキュリティ修正で自動的に更新されているため、お客様は何もする必要はありません。
それにもかかわらず、抜け穴はすでにパッチが適用されていますが、ハッカーが巧妙なトリックのコレクションを結び付けて、複雑な多段階の侵入技術を作成する方法を示しています、とWiredは言います。