315晚會上,主持人展示了使用視頻模擬的方式來破解人臉識別,巧的是,在此之前雷鋒網(wǎng)就曾報道過安全研究員在FIT互聯(lián)網(wǎng)安全創(chuàng)新大會上展示的5種方法破解手法,雷鋒網(wǎng)在此再次編輯整理,呈現(xiàn)給讀者。
一人,一車,一司機,故事還得從一次“網(wǎng)約黑車”的經(jīng)歷說起 。
車到了,可疑的是,接我的司機、車的信息,與手機客戶端上顯示的完全不符,但為了趕緊回家,我顧不了太多便上了車,結(jié)果司機開了不到一分鐘,就回頭對我說:“我要取消訂單了,等會兒你直接給我錢就行 ”,在我的一再拒絕下,司機說可以把我送回原處,讓我重新打個出租車回去。
結(jié)果當(dāng)我再次用該約車軟件打車,發(fā)現(xiàn)來接我的居然還是那個司機!司機說:“你要么就打個出租車回去,只要你還用這個軟件約車,打到的還是我的車!”
當(dāng)時我就納悶了,為什么還是你的車?why?
原來,附近有個由30多個黑車司機組成的車隊,每個司機都有一堆虛假的司機賬號,上百個賬號由同一個人來統(tǒng)一接單,然后通過電臺調(diào)度車輛去接人,因此不管你打到哪個號,都會調(diào)我去接人,而且就算是別人去接你,也是一樣的流程。
于是我感到奇怪,這個 打車APP 上明明使用了人臉識別功能來驗證司機信息,為什么這些司機可以繼續(xù)使用虛假賬號?經(jīng)過一頓軟磨硬泡,司機終于透露,雖然人臉識別聽起來很牛逼,但是他們有軟件可以輕易破解。
沒錯,人臉識別技術(shù)就這么被一群黑車師傅給黑了。
以上故事是在 Freebuf 主辦的 FIT 2017 互聯(lián)網(wǎng)安全創(chuàng)新大會上,來自平安科技的安全研究員高小廚(高亭宇)在一場“關(guān)于人臉識別技術(shù)應(yīng)用風(fēng)險”主題演講中的一段描述。說完他便現(xiàn)場展示了那個司機用來破解人臉識別技術(shù)的軟件,一個可以讓照片“張口說話”的APP。
【請注意兩張照片的嘴部】
高小廚說,從那之后他開始琢磨人臉識別技術(shù)在實際應(yīng)用層面的風(fēng)險,并調(diào)研了市面上使用了人臉識別技術(shù)的軟件,最后的結(jié)果出乎自己的預(yù)料。
花式破解人臉識別技術(shù)通過分析,他發(fā)現(xiàn)市面上大部分使用了人臉識別技術(shù)的軟件,其識別流程均大致如下:
檢測人臉 → 活體檢測 → 人臉對比(和之前上傳的自拍照或證件照)→ 分析對比結(jié)果 → 返回結(jié)果(通過或不通過)
據(jù)雷鋒網(wǎng)了解,其中活體檢測技術(shù)即在人臉識別時要求用戶進行眨眼、點頭、張嘴等動作,以防止靜態(tài)圖像破解,國內(nèi)多個知名APP中的人臉識別都采用了該項技術(shù)。
高小廚表示,一般的APP開發(fā)者不會自己開發(fā)人臉識別技術(shù),而是通過第三方的API接口或SDK組件來獲得人臉識別功能,基于這個特點,他對人臉識別技術(shù)從接入到實際使用過程中的每個關(guān)鍵點進行了分析,最終在多個環(huán)節(jié)都找到了多個突破點,只要略施小計,就能讓人臉識別形同虛設(shè)。
1.注入應(yīng)用繞過活體檢測
高小廚首先在現(xiàn)場演示了通過注入應(yīng)用的方式來篡改程序,從而繞過所謂的活體檢測功能,使用一張靜態(tài)照片就可以通過人臉識別。
在注入過程中,他首先在程序中布置一個了斷點,通過不斷演示人臉識別流程來觸發(fā)該斷點,然后分析并修改程序儲存的值,來達到最終的繞過活體檢測的效果。
除了注入應(yīng)用之外,他還發(fā)現(xiàn)可以通過查看當(dāng)前APP的數(shù)據(jù)結(jié)構(gòu),修改入?yún)⒆值鋪泶鄹幕铙w檢測完成后的圖片,從而達到活體檢測由任意一個人完成都可以通過的效果,這樣他同樣可以拿著被攻擊者的照片來通過靜態(tài)人臉識別,然后自己眨眼抬頭來破解活體檢測。