سمارٹ اسپیکرز آواز سے ہیک ہوسکتے ہیں، محققین کو یہ روکنے کے لئے کہو

$config[ads_kvadrat] not found

Capt Safdar's hateful speech; American-Canadian family recovered from Taliban

Capt Safdar's hateful speech; American-Canadian family recovered from Taliban
Anonim

اگر ہم نے آپ کو بتایا ہے کہ ہیکر آپ کے ایمیزون آچو کو آپ کے بغیر بھی توجہ دینے کے بغیر ایک حکم دے سکتا ہے - یا ہم ہیکنگ کرنے کے لۓ یہاں تک کہ ہم اس کے بارے میں عام طور پر سوچتے ہیں؟

میسسٹا الزانتٹ، ایک کمپیوٹر سائنس پی ایچ ڈی. کیلی فورنیا یونیورسٹی میں امیدوار، لاس اینجلس کا کہنا ہے کہ یہ بدقسمتی سے ایک اداکاروں کے لئے ایک مخصوص آواز یا اشارہ بھیجنے کے لئے یہ ممکن ہے کہ انسان کی طرف سے مکمل طور پر غیر منحصر نہیں ہوسکتا ہے لیکن اس کے نتیجے میں A. کی گہری سیکھنے کے الگورتھم کو ضائع کرنے کا سبب بنتا ہے.

"ایک حملے ایک حملے آپ کے گھر کے آلے کو کنٹرول کیا جائے گا، بغیر آپ کو کیا ہو رہا ہے جاننے کے بغیر" Alzantot بتاتا ہے اندرونی. "اگر آپ ریڈیو پر کچھ موسیقی کھیل رہے ہیں اور آپ کے کمرے میں ایکوکو بیٹھے ہیں. اگر بدقسمتی سے ایک اداکار ایک تیار کردہ آڈیو یا موسیقی کے سگنل کو نشر کرنے میں کامیاب ہو جاتا ہے جیسے کہ اکو اسے ایک کمانڈ کے طور پر تفسیر کرے گا، تو یہ حملہ آور کہتے ہیں، دروازہ کھولنے یا کسی چیز کو خریدنے کی اجازت دے گا."

یہ ایک افسوسناک مثال ہے جس کے نتیجے میں ایک خفیہ مثال کے طور پر جانا جاتا ہے، اور یہی ہے کہ الزانتٹ اور اس کی باقی ٹیم کو روکنے کا مقصد، جیسا کہ حال ہی میں ان کے کاغذات میں NIPS 2017 مشین ڈائل فیکٹری ورکشاپ میں پیش کیا گیا ہے.

A.I. انسانی انٹیلی جنس کے مقابلے میں کوئی فرق نہیں ہے جس نے اسے پہلی جگہ میں بنایا ہے: اس کی غلطیاں ہیں. کمپیوٹر سائنس کے محققین نے ان سارے نظام کو مکمل طور پر بیوقوف کرنے کے طریقوں کو اندازہ لگایا ہے جس میں تصویر میں تھوڑا سا پینل پکڑا یا آڈیو فائلوں میں بے شمار آواز شامل ہو. ان منٹ کے طریقوں کو انسانوں کی طرف سے مکمل طور پر ناقابل اعتماد نہیں ہوسکتا ہے، لیکن اس کی مکمل طور پر کیا مراد ہے. سنتا ہے یا دیکھتا ہے

UCLA کے ایک کمپیوٹر سائنسدان منی سکروستوا بتاتا ہے کہ "Theses algorithms کو درجہ بندی کرنے کی کوشش کرنے کے لئے تیار کیا گیا ہے کہ کیا کہا گیا ہے تاکہ وہ اس پر عمل کرسکیں". اندرونی. "ہم ان پٹ کو اس طرح سے اندازہ کرتے ہیں کہ قریبی انسان کو 'نہیں' سنتا ہے، لیکن اس کی مشین 'ہاں' سنتی ہے. لہذا آپ کو الارگتھت پر قابو پانے کے لۓ مختلف چیزوں کی وضاحت کرنے کے لئے مجبور کر سکتے ہیں."

ای.م. بنانے کے لئے سب سے عام مشتبہ مثالیں تصویر کی درجہ بندی الگورتھم سے منسلک ہوتے ہیں، یا کبھی بھی تھوڑا سا کتے کی تصویر کو ٹیوکیشن کرتے ہیں. لگتا ہے کہ یہ بالکل مختلف ہے. الزانتٹ اور سریوستوا کے تحقیق نے نشاندہی کی ہے کہ ان قسم کے حملوں کے بارے میں تقریر کی شناخت الورجیتھم بھی حساس ہیں.

کاغذ میں، گروپ نے Google کے کھلے منبع لائبریری، ٹینسر فول میں پایا ایک معیاری تقریر درجہ بندی کا نظام استعمال کیا. ان کے نظام کو ایک لفظی حکموں کی درجہ بندی کرنے کا فرض کیا گیا تھا، لہذا یہ ایک آڈیو فائل سننا اور فائل میں کہا گیا تھا اس لفظ کی طرف سے لیبل کرنے کی کوشش کریں گے.

پھر انہوں نے ایک دوسرے الگورتھم کو کوڈت کرنے کی کوشش کی جس کے نتیجے میں TensorFlow کے نظام کو مشترکہ مثالیں استعمال کرتے ہیں. یہ نظام تقریر کی درجہ بندی کو بیوقوف کرنے میں کامیاب تھا. اس کا استعمال کرتے ہوئے 87 فیصد اس وقت کے طور پر جانا جاتا ہے جو سیاہ باکس کے حملے کے طور پر جانا جاتا ہے، جس میں الگورتھم کو بھی اس پر حملہ کیا جا رہا ہے کے ڈیزائن کے بارے میں کچھ بھی نہیں جانتا.

سریوستوا کی وضاحت کرتی ہے، "ان قسم کے حملوں کو پہلو کرنے کے دو طریقے ہیں." "ایک ہی وقت میں، جیسا کہ مخالفین وصول کرنے کے نظام کے بارے میں سب کچھ جانتا ہے، لہذا اب میں اس علم کا استحصال کرنے کی حکمت عملی بنا سکتا ہوں، یہ ایک سفید باکس حملے ہے. ہماری الگورتھم کو شکار ماڈل کے فن تعمیر کی ضرورت نہیں ہے، یہ ایک سیاہ باکس حملہ بنانا ہے."

واضح طور پر سیاہ باکس کے حملوں میں کم مؤثر ثابت ہوتا ہے، لیکن وہ بھی اس واقعے کے بارے میں زیادہ تر ممکنہ طور پر حقیقی زندگی کے حملے میں استعمال کیا جائے گا. یو ایس سی ایل گروپ اس طرح کی اعلی کامیابی کی شرح حاصل کرنے میں کامیاب تھا یہاں تک کہ جب اس نے اپنے ماڈلوں میں کمزوریاں استعمال کرنے کے لئے ان پر حملہ نہیں کیا تھا. اس قسم کے A. کے ساتھ گریز کرنے میں ایک سفید باکس کا حملہ تمام مؤثر ثابت ہوگا. تاہم، ایمیزون کے ایلیکس کی طرح مجازی معاونین صرف ایسی چیز نہیں ہیں جو مشترکہ مثالیں استعمال کرتے ہیں.

سوویتھووا نے کہا، "مشینیں جو آواز سے کسی قسم کی کسی حد تک انحصار کرنے پر مجبور ہوتے ہیں بیوقوف ہوسکتے ہیں." "واضح طور پر، ایمیزون آچو اور اس طرح ایک مثال ہے، لیکن ایسی دوسری چیزیں موجود ہیں جہاں دنیا کے بارے میں تنازعہ کرنے کے لئے آواز استعمال کی جاتی ہے. آپ کے پاس الارم کے نظام سے منسلک سینسر ہیں جو آواز میں لے جاتے ہیں."

یہ مصنوعی انٹیلی جنس نظام جو آڈیو سنجوں میں لے جاتی ہیں وہ بھی اس کے حملوں کو کس طرح طاقتور سمجھتے ہیں اس کے نتیجے میں مشترکہ مثال کے طور پر ایک قدم آگے بڑھتے ہیں. جبکہ گروپ کسی نشریات سے متعلق حملے کو دور کرنے میں کامیاب نہیں تھا جیسا کہ ایک الزانتٹ نے بیان کیا تھا، ان کے مستقبل کا کام اس کے ارد گرد گھومنے لگے گا کہ یہ کس طرح ممکن ہے.

حالانکہ اس تحقیق نے محدود آواز کے حکموں اور حملوں کے فارموں کا تجربہ کیا، اس نے صارفین ٹیک کے بڑے حصوں میں ممکنہ قابل اطلاق پر روشنی ڈالی. اس کے ساتھ ساتھ محض مثال اور تدریس کے خلاف دفاع میں مزید تحقیق کے لئے یہ قدمی پتھر کے طور پر کام کرتا ہے. انہیں کیسے بتانا.

$config[ads_kvadrat] not found