Thông thường, các cuộc hội thoại giữa người dùng và loa thông minh của Google, đặc biệt là với khẩu lệnh “OK Google/Hey Google” được Google lưu trữ nhằm cải thiện khả năng phản hồi bằng giọng nói từ trợ lý ảo. Dữ liệu này luôn được Google lưu trữ bí mật.
Tuy nhiên, theo thông tin từ trang tin VRT (Bỉ) cho biết, một đối tác của Google đồng thời là chuyên gia ngôn ngữ đã cung cấp cho họ bộ dữ liệu này. VRT sau đó đã sử dụng chúng và xác định được một số người dùng trong các đoạn ghi âm.
Hầu hết các bản ghi âm bị rò rỉ được tạo ra từ các thiết bị Google Home tại Bỉ và Hà Lan. Tuy nhiên, các bản ghi âm cũng có xuất xứ từ nhiều quốc gia khác trên thế giới. VTR cũng đã kiểm tra các cuộc hội thoại khi Google thu thập câu lệnh "OK Google" trên các sản phẩm loa gia đình thông minh với trợ lý ảo thuộc hệ sinh thái Google Home.
Trong số các bạn ghi âm bị rò rỉ, có cả những cuộc hội thoại chứa thông tin cá nhân, đời sống riêng tư, thậm chí cả địa chỉ nhà của người dùng. Thậm chí theo VRT, ngay cả khi người dùng không nói khẩu lệnh "OK Google/Hey Google" thì các thiết bị thông minh vẫn tự động ghi âm lại các cuộc trò chuyện.
Theo thông báo của Google, vụ việc lần này xảy ra là do một chuyên gia ngôn ngữ hợp tác với Google đã vi phạm chính sách bảo mật của hãng khi làm rò rỉ dữ liệu âm thanh từ giọng nói của người dùng. Giám đốc sản phẩm Google, ông David Monsees cho biết, Google đang tiến hành xem xét lại các biện pháp bảo vệ để ngăn chặn các hành vi sai trái tương tự có thể xảy ra trong tương lai.
Hiện tại, ngoài Google, những hãng đang phát triển sản phẩm loa gia đình thông minh như Apple (với trợ lý ảo Siri) và Amazon (với trợ lý ảo Alexa) chưa rõ có thuê các đối tác bên ngoài để nghiên cứu và chỉnh sửa ngôn ngữ cho trợ lý ảo của mình hay không. Do đó, nguy cơ rò rỉ các cuộc hội thoại được kích hoạt bằng câu lệnh "Hey Siri" hay "Hey Alexa" là có thể xảy ra. Người dùng nên cẩn trọng khi sử dụng các thiết bị có hỗ trợ trợ lý ảo, không nên tiết lộ thông tin cá nhân khi sử dụng các thiết bị này.
Nhật Minh
Theo Dailymail
08:57 | 28/05/2014
09:00 | 23/10/2019
17:00 | 31/01/2020
14:00 | 23/11/2017
16:00 | 04/01/2018
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
14:00 | 29/11/2023
Ngày 28/11, DP World Australia - một trong những nhà điều hành cảng biển lớn nhất của Australia cho biết, tin tặc đã xâm nhập nhiều tập tin chứa thông tin cá nhân chi tiết của các nhân viên.
Trên trang web của RansomHub, nhóm tin tặc tống tiền này đã công bố một số dữ liệu đã đánh cắp từ công ty con Change Healthcare của United Health. Đây là hành động nhằm mục đích yêu cầu công ty chăm sóc sức khỏe của Hoa Kỳ phải đáp ứng những điều khoản trong thỏa thuận tống tiền của tin tặc.
12:00 | 06/05/2024