相信一提到人臉識別技術(shù)很多人都不會感到陌生。當前,人臉識別技術(shù)逐漸被應(yīng)用到了很多領(lǐng)域中來。然而,人臉識別技術(shù)的安全性卻令人擔憂。
人臉解鎖成為當今智能手機標配,無論安卓手機還是蘋果,從百元入門到萬元旗艦都不例外,無非是實現(xiàn)人臉解鎖原理不同。不止手機解鎖,很多軟件也推出人臉識別登錄、付款等功能,號稱擁有極高安全保障,事實真是如此嗎?近日,清華大學人工智能研究院成立的團隊瑞萊智慧Real AI研究人員發(fā)現(xiàn),只需要一副特定的眼鏡,就能輕松攻克各種手機的人臉識別系統(tǒng),甚至還能攻克十余款金融類APP軟件。該團隊表示,通過AI算法生成特殊花紋,佩戴眼鏡后已經(jīng)破解19款手機面部解鎖系統(tǒng),實施起來并不困難。
原理就是通過攻擊者和被攻擊者的照片,生成對抗樣本。其實2D人臉識別比3D識別安全性更弱早就是大家知道的事了。這個研究團隊本來就是做安全的,這個實驗我并不認為是蘋果贊助什么的,我認為這個團隊的目的只是想推銷自己的安全解決方案。刷臉支付靠的不僅僅是技術(shù),也靠賠付制度,無需恐慌。
其實這項測試非常簡單,先將測試人員的人臉信息統(tǒng)一錄入20部手機。然后,模仿攻擊者獲取被害人照片,通過算法在眼部區(qū)域生成干擾圖案,然后打印出來裁剪成“眼鏡”的形狀,貼在鏡框上。最終,除了iPhone11外,其余手機全部成功解鎖,且解鎖難度上也幾乎沒有區(qū)分,都是秒開。
執(zhí)行步驟在白字黑底框內(nèi)模型為黃色方塊,一共兩個模型,一個生成模型(可以理解成學生),一個判別模型(可以理解為教練),學生不停練習,老師給學習判斷學得對不對。而人的照片,這里就用小黃人代替吧,其中攻擊者A就是黑客,被攻擊者B就是手機被破解的那個人。對抗樣本生成的過程在藍色框內(nèi)。獲得被攻擊者B照片判別模型學習被攻擊者B特征給B的眼睛,鼻子特征進行修改(相當于學生做一遍)把修改后B的特征+A的其他特征,讓判別模型來判斷是不是B(學生展示動作,教練判斷對不對)判別模型返回結(jié)果(是/否 B),若否,則回到步驟3繼續(xù)修改,直到這一步結(jié)果為是(學生微調(diào)動作,直到教練滿意)打印返回為是的那次結(jié)果。
手機解鎖被破解之后,研究團隊測試人員還通過對抗樣本分析,對一些金融類APP進行人臉識別認證,甚至冒充機主在線上完成銀行開戶。最終該團隊得出結(jié)論,雖然有一定難度,只要黑客愿意最終可以破解人臉解鎖,那是否意味著我們現(xiàn)在使用的人臉解鎖
細思極恐,人臉信息已成為很多人解鎖設(shè)備和支付的密鑰。我們已不能回避數(shù)據(jù)安全問題給我們帶來的影響,數(shù)據(jù)已和我們工作生活息息相關(guān)。任何的數(shù)據(jù)安全問題都是漏洞造成的。而漏洞是不能避免的,每一次的系統(tǒng)升級更新都在修補已知的漏洞。已windows系統(tǒng)為例,每年更新約為2次,就2020年6月的安全更新,一次性就修補了129個漏洞。
其實大家也不必過分擔心,研究團隊指出破解人臉解鎖需要一定技術(shù),核心算法的難度比較大,并非所有人都能輕易破解。作為普通人的我們,不具備專業(yè)黑客攻擊理由,對方也會因此付出一定的成本,所以普通人的人臉相對安全。如果特別擔心人臉解鎖被破解,我們可以關(guān)閉人臉識別登錄、人臉識別付款等核心功能,防止因此造成的資金和隱私風險。同時該團隊建議應(yīng)用方,人臉認證過程中增加檢驗對抗樣本模塊,以此防范此類風險,為用戶帶來更多安全感。
小編對未來人臉識別技術(shù)的應(yīng)用還是比較樂觀的。在未來,隨著科技的不斷發(fā)展,人臉識別技術(shù)將會不斷地成熟。