Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2508.03365

帮助 | 高级搜索

计算机科学 > 声音

arXiv:2508.03365 (cs)
[提交于 2025年8月5日 (v1) ,最后修订 2025年8月20日 (此版本, v2)]

标题: 当良好声音变得对抗性:使用良性输入破解音频-语言模型

标题: When Good Sounds Go Adversarial: Jailbreaking Audio-Language Models with Benign Inputs

Authors:Bodam Kim, Hiskias Dingeto, Taeyoun Kwon, Dasol Choi, DongGeon Lee, Haon Park, JaeHoon Lee, Jongho Shin
摘要: 随着大型语言模型日益融入日常生活,音频已成为人机交互的关键接口。 然而,这种便利性也引入了新的漏洞,使音频成为对手的潜在攻击面。 我们的研究介绍了WhisperInject,这是一种两阶段的对抗性音频攻击框架,能够操纵最先进的音频语言模型生成有害内容。 我们的方法在音频输入中使用对人类听者无害的不可察觉扰动。 第一阶段使用一种新颖的基于奖励的优化方法,基于投影梯度下降的强化学习(RL-PGD),引导目标模型绕过其自身的安全协议并生成有害的原生响应。 然后,此原生有害响应作为第二阶段的目标,即负载注入,我们使用投影梯度下降(PGD)来优化嵌入到良性音频载体中的细微扰动,例如天气查询或问候信息。 在严格的StrongREJECT、LlamaGuard以及人类评估安全评估框架下进行验证,我们的实验表明,在Qwen2.5-Omni-3B、Qwen2.5-Omni-7B和Phi-4-Multimodal上的成功率超过86%。 我们的工作展示了一类新的实用的、音频原生的威胁,超越了理论上的漏洞,揭示了一种可行且隐蔽的操控AI行为的方法。
摘要: As large language models become increasingly integrated into daily life, audio has emerged as a key interface for human-AI interaction. However, this convenience also introduces new vulnerabilities, making audio a potential attack surface for adversaries. Our research introduces WhisperInject, a two-stage adversarial audio attack framework that can manipulate state-of-the-art audio language models to generate harmful content. Our method uses imperceptible perturbations in audio inputs that remain benign to human listeners. The first stage uses a novel reward-based optimization method, Reinforcement Learning with Projected Gradient Descent (RL-PGD), to guide the target model to circumvent its own safety protocols and generate harmful native responses. This native harmful response then serves as the target for Stage 2, Payload Injection, where we use Projected Gradient Descent (PGD) to optimize subtle perturbations that are embedded into benign audio carriers, such as weather queries or greeting messages. Validated under the rigorous StrongREJECT, LlamaGuard, as well as Human Evaluation safety evaluation framework, our experiments demonstrate a success rate exceeding 86% across Qwen2.5-Omni-3B, Qwen2.5-Omni-7B, and Phi-4-Multimodal. Our work demonstrates a new class of practical, audio-native threats, moving beyond theoretical exploits to reveal a feasible and covert method for manipulating AI behavior.
主题: 声音 (cs.SD) ; 人工智能 (cs.AI); 密码学与安全 (cs.CR); 音频与语音处理 (eess.AS)
引用方式: arXiv:2508.03365 [cs.SD]
  (或者 arXiv:2508.03365v2 [cs.SD] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.03365
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Dasol Choi [查看电子邮件]
[v1] 星期二, 2025 年 8 月 5 日 12:14:01 UTC (2,094 KB)
[v2] 星期三, 2025 年 8 月 20 日 06:08:28 UTC (3,045 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.SD
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs
cs.AI
cs.CR
eess
eess.AS

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号