Sono tempi duri questi per la tecnologia reCAPTCHA , una soluzione creata da Google per porre un freno all’assalto di spammer e bot e che, stando agli ultimi lavori dei ricercatori, sono in grado di approntare difese sempre meno efficaci alle analisi dinamiche e ai server dei servizi cloud.
L’ultimo attacco ai sistemi reCAPTCHA si chiama unCaptcha , e rappresenta il risultato del lavoro di quattro ricercatori dell’Università del Maryland: alla base del sistema c’è l’idea di attaccare la versione audio dei filtri anti-spam di Mountain View , un’opzione alternativa ai “puzzle” visuali per chi è affetto da disabilità o problemi di accessibilità su quel fronte.
Quello che fa unCaptcha è in pratica scaricare il quesito audio fornito da Google, inviarlo ai sistemi cloud di riconoscimento audio e conversione text-to-speech (TTS) e aggregare i risultati per fornire la risposta più probabile a Mountain View.
Il codice di unCAPTCHA è in grado di interrogare i sistemi di riconoscimento vocale di Bing, IBM, Google Cloud e altri, e stando ai dati forniti dai ricercatori ha superato le difese di 450 filtri reCAPTCHA con un livello di accuratezza dell’85,12 per cento in 5,42 secondi – meno del tempo necessario a un essere umano per ascoltare lo spezzone audio originale.
I ricercatori dicono di aver avvertito Google del problema in anticipo sulla pubblicazione del loro lavoro, e ora i reCAPTCHA includono meccanismi di difesa aggiuntivi pensati per impedire l’attacco a mezzo TTS. I filtri anti-spam (visuali) di Mountain View erano già stati attaccati qualche giorno addietro tramite l’uso di una IA basata su bot , mentre la versione invisibile dei reCAPTCHA dovrebbe continuare a rappresentare una difesa fin qui non espugnabile dagli spammer.
Alfonso Maruccia