90后女黑客3分钟攻破人脸识别漏洞

“用红外线照射眼睛或者照射静脉,我们最信赖的人体密码将很轻易被泄露。”在本周举行的黑客攻防赛GeekPwn大赛上,一批安全极客展示了AI时代的安全新隐患——从指纹、眼睛虹膜、脸到声音,所有人体的生物识别密码都可能被“窃取并复制”,这些无法被改变的密码可用来突破安全防线,对公共管理、智能硬件形成安全威胁,在防御技术还未跟上AI飞速发展的当下,引发行业内外对人工智能时代安全思考。

90后女黑客3分钟攻破人脸识别

在每年举行的极客安全挑战赛上,安全级别在业内最高的苹果手机每年都是选手挑战的热点。今年也不例外,比如,由iPhone X引发的“人脸识别”热,成选手挑战热门。

有一位极客利用漏洞挑战最新推出的人脸识别技术。来自浙江大学的90后女黑客“tyy”用不到3分钟就攻破了“人脸识别”技术的门禁系统。tyy通过远程攻破系统漏洞,更换了人脸认证资料,强行攻入了系统。证明人脸识别系统本身就可能存在安全漏洞。

另一位极客通过利用iPhone 8手机最新系统漏洞,获得手机的最高权限,成功实现了针对iPhone 8 的远程越狱破解,不仅拿到了手机内的照片,同时也获得了开机密码。此次发现的漏洞将会影响从iPhone 6到iPhone 8甚至更早期型号的iPhone用户。

1

活体密码一样存在“漏洞”

目前,在国内有一大批手机品牌开始推出指纹识别之外的新型生物识别方式,包括脸部识别、眼部识别,甚至声音控制识别。用个人独一无二的生物特征作为密码,从技术上看是为了提高安全性,但在从安全极客设定的实验中,生物识别密码同样很容易“泄露”,与文字形式的密码相比,生物密码最危险的地方在于,一旦泄露,就很难更改。

在用VR玩游戏时,在朋友圈晒照片时,或者在不经意的地方按了手指并留下指纹时,你的人体密码就已经“泄露”。经过安全实验,在经过改装的VR上可轻易留下使用者的眼睛虹膜,只要将其打印成图,并附上隐形眼镜增强立体感,就能作为“虹膜识别”在2秒钟内解锁“眼睛主人”的手机;而在朋友圈中晒出的个人正面脸部图像,一旦落入黑客之手,只要经过简单修图,在没有光线反射的微暗环境中,不超过3秒钟,就能解锁图像主人的手机。指纹的复制相对复杂,但实验者也曾成功通过采集插线板上留下的指纹,打印、制作后解锁手机。

完成这项安全实验的是来自百度安全实验室的“小灰灰”,他只用了两周时间就突破了手机生物密码识别这道防线。在他看来,人体生物密码未必真的比普通密码更为安全。每个人只有十个手指,两个虹膜以及一张脸,这些信息是有限的,且很容易暴露在外。与传统黑客攻击漏洞不同,生物密码的攻破关键在于“采集”,一旦采集到这些重要信息,就已经成功了一大半。接下来,只要“骗过”传感器,就能轻松解锁。即便是目前最先进的静脉解锁也同样存在安全漏洞,“只要通过一定的照射技术,就能清晰采集到人体静脉的图像。”“小灰灰”说。

是否有可行的方法来防御?活体验证,即眨一眨眼、转一转头等动态验证能在一定程度起到安全防御,但目前,国内不少手机中能精确做到活体验证的并不多,“活体验证方法对算法有很高的要求,国内能做到精准度极高的很少。”“小灰灰”分析。

2

声音、笔迹也能被仿造

9分11秒后,由机器人模仿人笔迹书写的43个文字,成功躲过了笔迹鉴定专家的“验证”,成为公共安全的“新威胁”。

在实际演示过程中,科幻作家陈楸帆与机器人同步写下了43个字的欠条,通过计算机将双方的字打混组成全新“借条”,最终专家识别准确度不足50%。开发这套系统的是中国金融认证中心的开发工程师李爽和他的三个同事,他们用了两个月时间开发了这套笔迹模仿系统。据他们计算,机器只要积累900个字到2000个字就能开始模仿学习,包括写字者的写字风格、笔画、字的结构,一般20个小时后,模仿的准确率就能达到60%~70%。

据了解,目前,这套笔迹模仿技术在内业被称为“GAN”。在系统中同时存在一个机器裁判,系统会通过自我学习和修正,来通过内部“裁判”的验证,而这套裁判的要求有时比人更为严格。在李爽看来,目前机器模仿人的笔迹还是处于初级阶段,当下专业鉴别技术依然处于模仿技术之上,但两年后,机器模仿笔迹的技术会更成熟,到时,就无法确定鉴别方式能否超越机器模仿的方式了。

事实上,在签署重要文件、文本中,笔迹起到重要作用,一旦被模仿会造成无法想象的安全隐患。目前,国内对笔迹管理并不包括机器仿造的鉴定,因此,这套技术的产生是对公共管理敲响警钟。

“极客用他们的方式来验证新技术,提出引发人们思考的各种可能。”在KEEN 公司 CEO、GeekPwn 大赛发起创办人王琦看来,在此次安全大赛上出现的各种安全漏洞,未必很快会在现实生活中实现,但提出了这种可能,就是为了让更多人来关注。比如目前依然少见的“声纹锁”,业内对此的安全防御几乎为零。

在现场,极客用了20分钟完成了对指定声音语段的“声纹”特征模仿,并成功“解开”了带有声纹锁的智能设备,其中仿真程度最高的一段合成语音成功骗过了三组智能硬件。

值得注意的是,在这个实验中,极客们只完成了对电子语音的模仿,没有完成对真人声音的模仿合成。在安全专家看来,理论上来说,声纹特征的模仿是难度最高的。“声纹攻击包括人声模仿,高水平的配音演员可以做到;语音合成,通过设备合成的声音,一定会与原始声音有偏差,但目前,依然能解开声纹锁的设备,原因在于设备厂商对声纹锁的安全防御几乎为零。” 在现实生活中,没有任何防范措施的情况下,只要录制半个小时的语料,并掌握用户开声纹锁的汉字密码,解开声纹锁就易如反掌。

(0)

相关推荐