2025-11-20T13:58:15.370121

Personal Attribute Leakage in Federated Speech Models

Al-Ali, Ghavamipour, Caselli et al.
Federated learning is a common method for privacy-preserving training of machine learning models. In this paper, we analyze the vulnerability of ASR models to attribute inference attacks in the federated setting. We test a non-parametric white-box attack method under a passive threat model on three ASR models: Wav2Vec2, HuBERT, and Whisper. The attack operates solely on weight differentials without access to raw speech from target speakers. We demonstrate attack feasibility on sensitive demographic and clinical attributes: gender, age, accent, emotion, and dysarthria. Our findings indicate that attributes that are underrepresented or absent in the pre-training data are more vulnerable to such inference attacks. In particular, information about accents can be reliably inferred from all models. Our findings expose previously undocumented vulnerabilities in federated ASR models and offer insights towards improved security.
academic

Fuite d'Attributs Personnels dans les Modèles de Parole Fédérés

Informations Fondamentales

  • ID de l'article: 2510.13357
  • Titre: Personal Attribute Leakage in Federated Speech Models
  • Auteurs: Hamdan Al-Ali, Ali Reza Ghavamipour, Tommaso Caselli, Fatih Turkmen, Zeerak Talat, Hanan Aldarmaki
  • Classification: cs.CL cs.AI
  • Date de publication: 15 octobre 2025 (prépublication arXiv)
  • Lien de l'article: https://arxiv.org/abs/2510.13357v1

Résumé

L'apprentissage fédéré est une méthode couramment utilisée pour l'entraînement des modèles d'apprentissage automatique préservant la confidentialité. Cet article analyse la vulnérabilité des modèles de reconnaissance automatique de la parole (RAP) aux attaques d'inférence d'attributs dans un environnement fédéré. Les chercheurs ont testé des méthodes d'attaque en boîte blanche non paramétriques sur trois modèles de RAP (Wav2Vec2, HuBERT et Whisper) sous un modèle de menace passif. L'attaque fonctionne uniquement sur la base des différences de poids, sans nécessiter l'accès à la parole originale du locuteur cible. L'étude démontre la faisabilité d'attaques contre des attributs démographiques et cliniques sensibles (sexe, âge, accent, émotion et dysarthrie). Les chercheurs constatent que les attributs sous-représentés ou absents dans les données d'entraînement préalable sont plus vulnérables à ces attaques d'inférence. En particulier, les informations d'accent peuvent être déduites de manière fiable de tous les modèles.

Contexte et Motivation de la Recherche

Définition du Problème

  1. Problème central: Les modèles de RAP dans un environnement d'apprentissage fédéré divulguent-ils les attributs personnels sensibles des utilisateurs par le biais des mises à jour des poids du modèle?
  2. Menaces pour la confidentialité: Les données vocales contiennent des informations personnelles abondantes, notamment les caractéristiques démographiques (sexe, âge, accent), les conditions cliniques (dysarthrie) et l'état émotionnel

Analyse de l'Importance

  1. Conformité légale: La fuite d'attributs peut violer le RGPD, la HIPAA et les lois anti-discrimination des États-Unis et de l'Union européenne
  2. Protection de la confidentialité: L'ADA protège les personnes handicapées contre la discrimination; la divulgation d'informations sur les troubles de la parole a des conséquences graves
  3. Menaces pratiques: Même sans divulgation d'identité, la seule divulgation d'attributs tels que l'accent ou l'état émotionnel constitue une violation grave de la confidentialité

Limitations des Approches Existantes

  1. Hypothèses d'apprentissage fédéré: Bien que l'apprentissage fédéré améliore la confidentialité en conservant l'audio original sur l'appareil, les mises à jour du modèle peuvent toujours divulguer des informations sensibles
  2. Lacunes de recherche: Les travaux antérieurs se concentrent principalement sur la réidentification des locuteurs et les attaques d'inférence d'appartenance, mais l'étendue de la fuite d'attributs reste insuffisamment explorée
  3. Modèle de menace: Absence d'étude systématique de l'inférence d'attributs basée uniquement sur les mises à jour de poids

Contributions Principales

  1. Première étude systématique: Première analyse complète des vulnérabilités de fuite d'attributs personnels dans les modèles de RAP fédérés
  2. Évaluation multi-attributs: Évaluation de trois modèles de RAP dominants sur cinq attributs sensibles (sexe, âge, accent, émotion, dysarthrie)
  3. Méthode d'attaque: Proposition d'une méthode d'attaque en boîte blanche non paramétrique basée sur les différences de poids, sans nécessiter l'accès aux données vocales originales
  4. Découvertes clés: Découverte que les attributs sous-représentés dans les données d'entraînement préalable sont plus susceptibles de fuir, en particulier les informations d'accent
  5. Perspectives de protection: Fourniture de preuves empiriques de l'atténuation de la fuite d'attributs par la diversification des données d'entraînement préalable

Explication Détaillée de la Méthode

Modèle de Menace

L'étude adopte un modèle d'attaquant passif au niveau du serveur:

  • Capacités de l'attaquant: Accès au modèle global Wg et au modèle d'entraînement local Ws du locuteur cible
  • Limitations de l'attaque: Impossible d'accéder à l'audio original, aux transcriptions ou aux métadonnées
  • Objectif de l'attaque: Déduire les attributs personnels protégés uniquement par les différences de poids
  • Hypothèse d'entraînement: Chaque modèle est affiné sur une seule énonciation d'un seul locuteur

Algorithme d'Attaque d'Inférence d'Attributs

1. Construction du Modèle Fantôme

Simulation du processus d'affinage à l'aide d'ensembles de données publiques:

Pour chaque échantillon (xi, yi), i = 1,...,n:
1. Affiner le modèle global Wg sur l'échantillon xi
2. Obtenir le modèle fantôme Wi
3. Construire l'ensemble de données étiqueté {(Wi, yi)}

2. Extraction de Caractéristiques

Extraction de résumés statistiques de chaque tenseur de paramètre p ∈ Wi:

zi = concat([μp, σp, min(p), max(p)] pour chaque p ∈ Wi)

où zi ∈ Rd est un vecteur de caractéristiques de longueur fixe.

3. Calcul des Centroïdes de Classe

Calcul du centroïde pour chaque classe:

z̄c = (1/Nc) ∑(i=1 à Nc) zi, où zi ∈ classe c

4. Inférence d'Attributs

Pour le modèle cible Ws, extraction du vecteur de caractéristiques zs et classification à l'aide de la distance euclidienne normalisée:

ĉ = argmin_c (||zs - z̄c||2 / (||zs||2 · ||z̄c||2))

Points d'Innovation Technique

  1. Méthode non paramétrique: Ne nécessite pas l'entraînement de classificateurs complexes, utilisant uniquement des résumés statistiques et des mesures de distance
  2. Analyse des différences de poids: Extraction directe d'informations d'attributs à partir des variations de paramètres du modèle
  3. Scalabilité: La méthode s'étend naturellement aux paramètres multi-classes
  4. Praticité: L'attaque nécessite des ressources informatiques et une quantité de données relativement faibles

Configuration Expérimentale

Ensembles de Données

AttributEnsemble de DonnéesNombre d'ÉchantillonsDescription
Sexe, âge, accentSpeech Accent Archive (SAA)200Enregistrements contrôlés, même script
DysarthrieTORGO15 locuteurs8 avec troubles, 7 normaux
ÉmotionRAVDESS24 locuteursParole émotionnelle interprétée par des acteurs professionnels

Configuration des Tâches Expérimentales

  1. Détection du sexe: 200 locuteurs anglophones natifs, 100 hommes 100 femmes, division train/test 75/25
  2. Détection de l'âge: 18-24 ans vs 35-44 ans, 70 locuteurs masculins, validation croisée 5 fois
  3. Détection d'accent: 200 locuteurs, locuteurs natifs vs non-natifs d'anglais
  4. Détection d'émotion: Trois tâches de classification binaire (calme vs colère, joie vs tristesse, calme vs peur)
  5. Détection de dysarthrie: Validation croisée en laissant un locuteur de côté

Modèles de RAP

  1. Wav2Vec2-Base: 95 millions de paramètres, entraîné sur LibriSpeech
  2. HuBERT-Large: 300 millions de paramètres, entraîné sur LibriSpeech
  3. Whisper-Small: 244 millions de paramètres, entraîné sur 680 000 heures de données multilingues

Résultats Expérimentaux

Taux de Réussite d'Attaque Principal

TâcheWav2Vec2HuBERTWhisper
Détection du sexe64%63%46%
Détection de l'âge100%97%94%
Détection d'accent100%80%93%
Dysarthrie59%76%81%
Émotion: calme vs colère52%67%83%
Émotion: joie vs tristesse50%54%75%
Émotion: calme vs peur46%48%73%

Découvertes Expérimentales Clés

  1. Différences d'attributs significatives: L'âge et l'accent présentent les fuites les plus fortes (précision 80-100%), tandis que le sexe est le plus difficile à prédire (46-64%)
  2. Différences de modèles: Whisper présente une fuite >70% sur tous les attributs sauf le sexe
  3. Signification statistique: Les résultats de détection d'âge atteignent une signification statistique sur tous les modèles (intervalle de confiance 95%)

Résultats d'Analyse Couche par Couche

L'analyse couche par couche via Wav2Vec2 révèle:

  • Informations d'âge: Taux de détection élevé et cohérent dans toutes les couches
  • Émotion et dysarthrie: Variabilité plus grande dans les couches intermédiaires et ultérieures
  • Spécificité de couche: Les performances de certaines couches spécifiques dépassent parfois l'inférence du modèle complet

Classification d'Accent Granulaire

Expériences de classification multi-classes sur les 10 accents les plus courants:

  • Avant protection: Tous les accents de test atteignent une précision ≥90%
  • Après protection: Après affinage sur des données d'accent diversifiées, le taux de réussite d'attaque chute à <20%
  • Capacité de généralisation: Maintient un taux de réussite d'attaque élevé sur les accents non vus (japonais, italien, allemand, polonais, macédonien)

Travaux Connexes

Attaques de Confidentialité en Apprentissage Fédéré

  1. Attaques d'inférence d'appartenance: Shokri et al. ont d'abord proposé les attaques d'inférence d'appartenance contre les modèles d'apprentissage automatique
  2. Fuites d'apprentissage collaboratif: Melis et al. ont étudié les fuites de caractéristiques involontaires dans l'apprentissage collaboratif
  3. Attaques dans le domaine de la parole: Les travaux antérieurs se concentrent principalement sur la réidentification des locuteurs et l'inférence d'appartenance

Inférence d'Attributs de Parole

  1. Méthodes traditionnelles: Reconnaissance d'attributs basée sur le signal vocal brut
  2. Protection de la confidentialité: Sensibilité et besoins de protection des données vocales
  3. Contribution de cet article: Première concentration sur l'inférence d'attributs basée uniquement sur les poids du modèle

Conclusions et Discussion

Conclusions Principales

  1. Confirmation de vulnérabilité: Les modèles de RAP fédérés présentent effectivement un risque de divulgation d'attributs personnels par les mises à jour de poids
  2. Corrélation d'attributs: Le degré de fuite est étroitement lié à la représentation de l'attribut dans les données d'entraînement préalable
  3. Stratégies de protection: La diversification des données d'entraînement préalable peut atténuer efficacement la fuite d'attributs connus

Limitations

  1. Échelle expérimentale: Certaines tâches ont des tailles d'échantillon plus petites, ce qui peut affecter la généralisation des résultats
  2. Limitations linguistiques: Concentration principale sur la parole anglaise; la situation de fuite dans les environnements multilingues nécessite une recherche plus approfondie
  3. Modèle d'attaque: Considère uniquement les attaquants passifs; les attaques actives pourraient produire des fuites plus graves
  4. Contraintes réalistes: L'hypothèse d'affinage d'une seule énonciation peut ne pas correspondre complètement aux scénarios d'apprentissage fédéré réels

Directions Futures

  1. Mécanismes de protection: Développement de techniques de protection de la confidentialité plus efficaces, telles que la confidentialité différentielle et l'agrégation sécurisée
  2. Recherche multilingue: Extension aux scénarios multilingues et cross-lingues
  3. Protection dynamique: Étude des méthodes de détection et de protection en temps réel de la fuite d'attributs
  4. Analyse théorique: Analyse théorique des causes fondamentales de la fuite d'attributs

Évaluation Approfondie

Points Forts

  1. Importance de la recherche: Première révélation systématique des vulnérabilités de fuite d'attributs des modèles de RAP fédérés, d'une importance majeure pour la protection de la confidentialité
  2. Conception méthodologique raisonnable: Méthode d'attaque simple et efficace, modèle de menace réaliste et crédible
  3. Expériences complètes: Couverture de multiples attributs, modèles et expériences d'analyse détaillées
  4. Perspectives approfondies: Découverte de l'association importante entre la diversité des données d'entraînement préalable et la protection de la confidentialité
  5. Valeur pratique: Fourniture de conseils importants pour la protection de la confidentialité des systèmes d'apprentissage fédéré

Insuffisances

  1. Limitations des ensembles de données: Certaines expériences utilisent des ensembles de données de petite taille, ce qui peut affecter la fiabilité statistique des résultats
  2. Hypothèses d'attaque: L'hypothèse d'affinage d'une seule énonciation est trop simplifiée; les applications réelles utilisent généralement plus de données
  3. Évaluation de protection: L'évaluation des méthodes de protection est relativement limitée, nécessitant une analyse de sécurité plus complète
  4. Complexité informatique: Analyse insuffisante du coût informatique et de la faisabilité de l'attaque

Impact

  1. Contribution académique: Ouverture d'une nouvelle direction pour la recherche en confidentialité de l'apprentissage fédéré, susceptible de susciter davantage de recherches connexes
  2. Orientation pratique: Fourniture de considérations de sécurité importantes pour le déploiement industriel des systèmes de RAP fédérés
  3. Impact politique: Les résultats de recherche peuvent influencer l'élaboration et la mise en œuvre des réglementations pertinentes de protection de la confidentialité
  4. Promotion technologique: Promotion du développement d'algorithmes d'apprentissage fédéré plus sûrs et de technologies de protection de la confidentialité

Scénarios Applicables

  1. Systèmes de RAP fédérés: Directement applicable à l'évaluation de la sécurité de diverses applications de reconnaissance vocale fédérées
  2. Audit de confidentialité: Peut servir d'outil d'audit de sécurité pour les systèmes de protection de la confidentialité
  3. Conception de modèles: Fourniture de références importantes pour la conception de modèles vocaux plus sûrs
  4. Conformité réglementaire: Aide les organisations à évaluer et assurer la conformité des systèmes d'IA vocale

Références

  1. Baevski et al. "wav2vec 2.0: A framework for self-supervised learning of speech representations." NeurIPS 2020.
  2. Hsu et al. "HuBERT: Self-supervised speech representation learning by masked prediction of hidden units." IEEE/ACM TASLP 2021.
  3. Radford et al. "Robust speech recognition via large-scale weak supervision." ICML 2023.
  4. Shokri et al. "Membership inference attacks against machine learning models." IEEE S&P 2017.
  5. Melis et al. "Exploiting unintended feature leakage in collaborative learning." IEEE S&P 2019.

Cet article révèle les risques importants de confidentialité de l'apprentissage fédéré dans le domaine de la parole, fournissant des perspectives et des conseils précieux pour la construction de systèmes d'IA vocale plus sûrs. La recherche possède non seulement une valeur académique importante, mais a également des implications profondes pour les applications pratiques.