Personal Attribute Leakage in Federated Speech Models
Al-Ali, Ghavamipour, Caselli et al.
Federated learning is a common method for privacy-preserving training of machine learning models. In this paper, we analyze the vulnerability of ASR models to attribute inference attacks in the federated setting. We test a non-parametric white-box attack method under a passive threat model on three ASR models: Wav2Vec2, HuBERT, and Whisper. The attack operates solely on weight differentials without access to raw speech from target speakers. We demonstrate attack feasibility on sensitive demographic and clinical attributes: gender, age, accent, emotion, and dysarthria. Our findings indicate that attributes that are underrepresented or absent in the pre-training data are more vulnerable to such inference attacks. In particular, information about accents can be reliably inferred from all models. Our findings expose previously undocumented vulnerabilities in federated ASR models and offer insights towards improved security.
academic
Fuite d'Attributs Personnels dans les Modèles de Parole Fédérés
L'apprentissage fédéré est une méthode couramment utilisée pour l'entraînement des modèles d'apprentissage automatique préservant la confidentialité. Cet article analyse la vulnérabilité des modèles de reconnaissance automatique de la parole (RAP) aux attaques d'inférence d'attributs dans un environnement fédéré. Les chercheurs ont testé des méthodes d'attaque en boîte blanche non paramétriques sur trois modèles de RAP (Wav2Vec2, HuBERT et Whisper) sous un modèle de menace passif. L'attaque fonctionne uniquement sur la base des différences de poids, sans nécessiter l'accès à la parole originale du locuteur cible. L'étude démontre la faisabilité d'attaques contre des attributs démographiques et cliniques sensibles (sexe, âge, accent, émotion et dysarthrie). Les chercheurs constatent que les attributs sous-représentés ou absents dans les données d'entraînement préalable sont plus vulnérables à ces attaques d'inférence. En particulier, les informations d'accent peuvent être déduites de manière fiable de tous les modèles.
Problème central: Les modèles de RAP dans un environnement d'apprentissage fédéré divulguent-ils les attributs personnels sensibles des utilisateurs par le biais des mises à jour des poids du modèle?
Menaces pour la confidentialité: Les données vocales contiennent des informations personnelles abondantes, notamment les caractéristiques démographiques (sexe, âge, accent), les conditions cliniques (dysarthrie) et l'état émotionnel
Conformité légale: La fuite d'attributs peut violer le RGPD, la HIPAA et les lois anti-discrimination des États-Unis et de l'Union européenne
Protection de la confidentialité: L'ADA protège les personnes handicapées contre la discrimination; la divulgation d'informations sur les troubles de la parole a des conséquences graves
Menaces pratiques: Même sans divulgation d'identité, la seule divulgation d'attributs tels que l'accent ou l'état émotionnel constitue une violation grave de la confidentialité
Hypothèses d'apprentissage fédéré: Bien que l'apprentissage fédéré améliore la confidentialité en conservant l'audio original sur l'appareil, les mises à jour du modèle peuvent toujours divulguer des informations sensibles
Lacunes de recherche: Les travaux antérieurs se concentrent principalement sur la réidentification des locuteurs et les attaques d'inférence d'appartenance, mais l'étendue de la fuite d'attributs reste insuffisamment explorée
Modèle de menace: Absence d'étude systématique de l'inférence d'attributs basée uniquement sur les mises à jour de poids
Première étude systématique: Première analyse complète des vulnérabilités de fuite d'attributs personnels dans les modèles de RAP fédérés
Évaluation multi-attributs: Évaluation de trois modèles de RAP dominants sur cinq attributs sensibles (sexe, âge, accent, émotion, dysarthrie)
Méthode d'attaque: Proposition d'une méthode d'attaque en boîte blanche non paramétrique basée sur les différences de poids, sans nécessiter l'accès aux données vocales originales
Découvertes clés: Découverte que les attributs sous-représentés dans les données d'entraînement préalable sont plus susceptibles de fuir, en particulier les informations d'accent
Perspectives de protection: Fourniture de preuves empiriques de l'atténuation de la fuite d'attributs par la diversification des données d'entraînement préalable
Simulation du processus d'affinage à l'aide d'ensembles de données publiques:
Pour chaque échantillon (xi, yi), i = 1,...,n:
1. Affiner le modèle global Wg sur l'échantillon xi
2. Obtenir le modèle fantôme Wi
3. Construire l'ensemble de données étiqueté {(Wi, yi)}
Méthode non paramétrique: Ne nécessite pas l'entraînement de classificateurs complexes, utilisant uniquement des résumés statistiques et des mesures de distance
Analyse des différences de poids: Extraction directe d'informations d'attributs à partir des variations de paramètres du modèle
Scalabilité: La méthode s'étend naturellement aux paramètres multi-classes
Praticité: L'attaque nécessite des ressources informatiques et une quantité de données relativement faibles
Différences d'attributs significatives: L'âge et l'accent présentent les fuites les plus fortes (précision 80-100%), tandis que le sexe est le plus difficile à prédire (46-64%)
Différences de modèles: Whisper présente une fuite >70% sur tous les attributs sauf le sexe
Signification statistique: Les résultats de détection d'âge atteignent une signification statistique sur tous les modèles (intervalle de confiance 95%)
Attaques d'inférence d'appartenance: Shokri et al. ont d'abord proposé les attaques d'inférence d'appartenance contre les modèles d'apprentissage automatique
Fuites d'apprentissage collaboratif: Melis et al. ont étudié les fuites de caractéristiques involontaires dans l'apprentissage collaboratif
Attaques dans le domaine de la parole: Les travaux antérieurs se concentrent principalement sur la réidentification des locuteurs et l'inférence d'appartenance
Confirmation de vulnérabilité: Les modèles de RAP fédérés présentent effectivement un risque de divulgation d'attributs personnels par les mises à jour de poids
Corrélation d'attributs: Le degré de fuite est étroitement lié à la représentation de l'attribut dans les données d'entraînement préalable
Stratégies de protection: La diversification des données d'entraînement préalable peut atténuer efficacement la fuite d'attributs connus
Échelle expérimentale: Certaines tâches ont des tailles d'échantillon plus petites, ce qui peut affecter la généralisation des résultats
Limitations linguistiques: Concentration principale sur la parole anglaise; la situation de fuite dans les environnements multilingues nécessite une recherche plus approfondie
Modèle d'attaque: Considère uniquement les attaquants passifs; les attaques actives pourraient produire des fuites plus graves
Contraintes réalistes: L'hypothèse d'affinage d'une seule énonciation peut ne pas correspondre complètement aux scénarios d'apprentissage fédéré réels
Mécanismes de protection: Développement de techniques de protection de la confidentialité plus efficaces, telles que la confidentialité différentielle et l'agrégation sécurisée
Recherche multilingue: Extension aux scénarios multilingues et cross-lingues
Protection dynamique: Étude des méthodes de détection et de protection en temps réel de la fuite d'attributs
Analyse théorique: Analyse théorique des causes fondamentales de la fuite d'attributs
Importance de la recherche: Première révélation systématique des vulnérabilités de fuite d'attributs des modèles de RAP fédérés, d'une importance majeure pour la protection de la confidentialité
Conception méthodologique raisonnable: Méthode d'attaque simple et efficace, modèle de menace réaliste et crédible
Expériences complètes: Couverture de multiples attributs, modèles et expériences d'analyse détaillées
Perspectives approfondies: Découverte de l'association importante entre la diversité des données d'entraînement préalable et la protection de la confidentialité
Valeur pratique: Fourniture de conseils importants pour la protection de la confidentialité des systèmes d'apprentissage fédéré
Limitations des ensembles de données: Certaines expériences utilisent des ensembles de données de petite taille, ce qui peut affecter la fiabilité statistique des résultats
Hypothèses d'attaque: L'hypothèse d'affinage d'une seule énonciation est trop simplifiée; les applications réelles utilisent généralement plus de données
Évaluation de protection: L'évaluation des méthodes de protection est relativement limitée, nécessitant une analyse de sécurité plus complète
Complexité informatique: Analyse insuffisante du coût informatique et de la faisabilité de l'attaque
Contribution académique: Ouverture d'une nouvelle direction pour la recherche en confidentialité de l'apprentissage fédéré, susceptible de susciter davantage de recherches connexes
Orientation pratique: Fourniture de considérations de sécurité importantes pour le déploiement industriel des systèmes de RAP fédérés
Impact politique: Les résultats de recherche peuvent influencer l'élaboration et la mise en œuvre des réglementations pertinentes de protection de la confidentialité
Promotion technologique: Promotion du développement d'algorithmes d'apprentissage fédéré plus sûrs et de technologies de protection de la confidentialité
Baevski et al. "wav2vec 2.0: A framework for self-supervised learning of speech representations." NeurIPS 2020.
Hsu et al. "HuBERT: Self-supervised speech representation learning by masked prediction of hidden units." IEEE/ACM TASLP 2021.
Radford et al. "Robust speech recognition via large-scale weak supervision." ICML 2023.
Shokri et al. "Membership inference attacks against machine learning models." IEEE S&P 2017.
Melis et al. "Exploiting unintended feature leakage in collaborative learning." IEEE S&P 2019.
Cet article révèle les risques importants de confidentialité de l'apprentissage fédéré dans le domaine de la parole, fournissant des perspectives et des conseils précieux pour la construction de systèmes d'IA vocale plus sûrs. La recherche possède non seulement une valeur académique importante, mais a également des implications profondes pour les applications pratiques.