人脸识别再曝安全漏洞,15分钟解锁19款安卓手机

共 1714字,需浏览 4分钟

 ·

2021-04-13 07:45

关注我们,设为星标,每天7:30不见不散,架构路上与您共享 

回复"架构师"获取资源

=


人脸识别最新漏洞曝光,测试的安卓手机无一幸免!


要说之前,拿着照片直接往前置摄像头怼,肯定不能解锁手机。


但现在,RealAI的团队有了一个办法,只需一副定制的“眼镜”,就可以秒秒钟破解手机的面部识别系统。


眼镜是这样式儿的。



所需的工具也很常见:一台打印机、一张A4纸、一副眼镜框。


通过AI算法绘制特殊花纹,打印下来裁剪成眼镜的形状,贴在眼镜框上,就可以破解了。


结果在15分钟内,除了一款iPhone 11,成功解锁了其余所有19部安卓机型。


这也就意味着,只要搭载了人脸识别功能的应用和设备,黑客都有可能利用这一漏洞,对用户的隐私安全和财产安全造成威胁。


那么具体是如何实现的呢?


安卓手机无一幸免


不同于以往在实验室中的测试,这场测试是在现实场景下的实打实“攻击”。


测试过程非常简单,只需要三个步骤。


首先,选取20款攻击对象。


除了一台iPhone 11,其余都是安卓机型。


这些手机涵盖了国内前五的手机品牌,覆盖了不同价位、不同型号,低端机到旗舰机都有。


甚至,连去年12月刚上市的手机也不放过。(Maybe大家可以猜猜是哪款,手动狗头)


第二步,录入人脸,也就是在20部手机里统一录入同一位测试人员的人脸验证信息。


第三步,定制“眼镜”。


拿到被攻击者的照片后,攻击者通过算法,在眼部区域生成干扰图案,然后打印出来裁剪成“眼镜”的形状,贴在镜框上。



这一“干扰图案”,看上去像是被攻击者的眼部图案,但其实是攻击者通过算法,计算生成的扰动图案。


△左一为被攻击对象的眼部图像,右一、右二为生成的对抗样本图案


这一技术叫做“对抗攻击”,其中生成的干扰图案,就是对抗样本。


简单来说,就是将攻击者的图像设定为输入值,被攻击者的图像设定为输出值。


算法会自动计算出最佳的对抗样本图案,保证两张图像的相似度最高。


最终,除了iPhone11幸免于难,其余手机全部成功解锁,且攻击难度上也几乎没有区分,都是秒级解锁。


除此之外,测试人员还发现:


尽管普遍来看低端机识别安全性要更差一些,但抵御攻击性能的强弱似乎与手机是否高端机型并无直接联系。比如说,有一款2020年12月最新发布的的旗舰机,多次测试下来发现,基本都是“一下子”就打开了。


“如果开源,黑客一张照片就可破解”


其实,对抗攻击技术算不上新颖。


2019年8月份,AI算法就在现实世界中首次实现攻击。


来自莫斯科国立大学、华为研究者们曾发布,在脑门上贴一张对抗样本图案,能让公开的 Face ID 系统识别出错。


去年7月,微软旷视开发了一套算法,只在照片上做了小改动,就有如穿上「隐身衣」,导致人脸识别系统无法破解。



但这些攻击,仅仅只是让识别系统识别不出目标,并没有完成破解。


如今,RealAI团队真正实现了破解过程,且整个操作时长不到15分钟,这一方面证实了对抗样本攻击在现实生活中能够带来安全威胁。


另一方面也印证了人脸识别系统背后的隐忧。正如团队里的一个成员所说:


如果有黑客恶意开源这一算法的话,上手难度就被大大降低了,剩下的工作就只是找张照片。


言外之意就是,只要能拿到被攻击对象的1张照片,就能很快制作出犯罪工具,实现破解。


这也给一些企业带来了全新的安全挑战。



到此文章就结束了。如果今天的文章对你在进阶架构师的路上有新的启发和进步,欢迎转发给更多人。欢迎加入架构师社区技术交流群,众多大咖带你进阶架构师,在后台回复“加群”即可入群。







这些年小编给你分享过的干货

不花钱的IDEA 2020.3.1 最新激活教程,有效期到2099年!

Kubernetes的前世今生

你们公司的架构师是什么样的?

《Docker与CI持续集成/CD持续部署》

《还有40天,Java 11就要横空出世了》

《JDK 10 的 109 项新特性》

《学习微服务的十大理由》

转发在看就是最大的支持❤️

浏览 39
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报