新闻中心

警惕!人脸安全漏洞进入集中“爆发”期

2018-02-02

    

   苹果和谷歌是时候给中国的“吃瓜群众”和“程序猿”们颁发奖状了。

 

小柳、小许、小颜……以及中国数以亿计的消费者正在成为大数据时代全球高科技产品的最惨“小白鼠”和最佳“试测员”。尤其最近两个月,酷爱刷脸的中国消费者将本就频频报错的“人脸识别”产品亲手送上了舆论的风口浪尖。




时间地点:2018年1月16日,中国四川

安全事件:犯罪嫌疑人通过破解某支付平台“人脸识别”系统盗窃多位受害人二十多万元账户资金

破解方法:黑市买信息 + PS持证照

系统缺陷:该系统的动态视频校验,只是检测视频中的人“是不是活体”,并非校验“是不是本人”


新闻链接: 盗刷28万,某支付平台“人脸识别”现重大漏洞



时间地点:2017年12月19日,中国上海

安全事件:一位先生给妻子购买了iphoneX手机,无意中发现妻子的人脸识别儿子也能轻松破解

破解方法:儿子的脸

系统缺陷:识别率……


新闻链接:https://baijiahao.baidu.com/s?id=1587183427866506153&wfr=spider&for=pc



时间地点:2017年12月18日,中国南京

安全事件:颜女士亲手激活并设置了iPhone X面部识别功能,但她的一名毫无血缘关系的女同事却每次都能解锁她先后购买的两部iPhone X手机

破解方法:同事的脸

系统缺陷:不明。美国《新闻周刊》记者联系到苹果公司要求置评,但尚未收到回复


新闻链接:【提醒】她买了两部iPhone X,都被同事刷脸解锁!



时间地点:2017年12月3日,中国宁波

安全事件:消费者小柳无意中发现与自己相差10岁的妹妹同样可以使用面部识别功能解锁自己的iPhone X手机,并且可以通过面部识别进行转账等功能

破解方法:手机自学习跟踪记忆

系统缺陷:自学习功能存在漏洞,妹妹多次使用密码解锁小柳的手机后,手机自动“学习”出新的面部特征


新闻链接:宁波两姐妹买了部苹果X,惊人事件发生!







一边是源源不断的消费者投诉和社会媒体曝光,另一边是程序员热烈讨论起人脸开源数据库和底层AI算法的重大漏洞。“刷脸”这一时下最火的AI应用,正迎来史无前例的安全考验。







时间地点:2018年1月14日,美国

安全事件:卡耐基梅隆大学和北卡罗来纳大学的研究人员合作开发出一款反面部识别眼镜。佩戴后,一名男性被识别成了女演员米拉 · 乔沃维奇,而他的女同事则成功扮演了一个中东男人。这款眼睛可由用户自行打印,骗过国内某人脸识别软件的概率为90%

破解方法:利用对抗性生成网络的原理,以“对抗性图像”扰乱面部识别系统

系统缺陷:基于深度学习的面部识别算法的自身内在缺陷


新闻链接:【科技资讯】反面部识别眼镜:戴上它,你就是另一个人!



时间地点:2017年12月初,中国、美国

安全事件:360 安全研究实验室,美国佐治亚大学、弗吉尼亚大学的研究者共同发现了TensorFlow、Caffe、Torch三大深度学习框架的15个安全漏洞,其中11个均出自开源视觉数据库OpenCV,后者正是众多人脸识别系统搭建时最常用的开源数据库之一

潜在风险:研究者指出,对第三方开源基础库的过度依赖会导致其存在大量的安全威胁

系统缺陷:开源数据库内在缺陷


新闻链接:TensorFlow、Caffe、Torch 三大深度学习框架被存在安全漏洞




时间地点:2017年12月15日,中国、美国

安全事件:腾讯安全平台部预研团队发现谷歌开源AI学习框架 TensorFlow 存在自身安全风险,这是该框架第一个官方承认的安全漏洞。 TensorFlow 是基于深度学习的人脸识别系统常用的开源框架之一

潜在风险:攻击者可生成 Tensorflow 的恶意模型文件,对 AI 研究者进行攻击,对受害者自身的 AI 应用进行窃取或篡改、破坏

系统缺陷:漏洞发生在 Tensorflow处理AI模型的时候,属于逻辑型漏洞

 

新闻链接:腾讯发现者揭秘:怎么应对这次曝光的谷歌 TensorFlow 的安全风险,修复有多难





种种迹象表明:自2017年入冬以来,人脸识别的性能缺陷、系统漏洞、潜在风险已渐呈集中爆发态势。从表层的产品功能架构,到底层的数据库和算法,无一幸免。

 

应该感谢中国消费者的不止是苹果。

 

如果说iPhoneX的Face ID还只是闹出了不少笑话,那么国内某些商用平台一窝蜂上马的刷脸功能,可能带来的风险则不仅事关隐私,还涉及个人和组织的财产安全,更不能掉以轻心。

 

关于国内最流行的一款刷脸产品,知乎上有研究者曾做过详细测试。

微信图片_20180202093503.jpg

链接:https://zhuanlan.zhihu.com/p/25401788

 

为什么 “眼见”不再“为实”?

 

首先,由于人脸视频流对带宽要求很大,逐帧做人脸识别又需耗费很大计算资源,所以目前某些人脸识别产品通常采用的做法是:

(1)只进行一次人脸识别

(2)活体检测时只识别动作不识别人脸

四川等地的盗刷者正是利用这一漏洞攻击了系统,而该漏洞短期内又无法堵住,导致事故频出。

 

其次,作为时下最热门的AI应用之一,“刷脸”的流行一夜之间催生了很多“快餐式”的人脸识别公司和人脸识别系统,他们大多使用了基于国外开源代码的TensorFlow、Caffe、Torch等深度学习框架和OpenCV等视觉数据库。事实上,由中国安全研究人员率先发现的系统漏洞都可以轻易被攻击(如利用CMU的”对抗性纹理”眼镜),而这些开源代码的漏洞短期内均很难堵住。

 

此外,在各种生物特征里,由于人脸的唯一性本身并不是很强(MITRE Technical Report, Oct. 2008),加之一些厂商“轻安全重体验”的做法,都使得人脸识别商用系统的安全性大幅降低。





近期围绕人脸识别集中爆发的一系列安全事故,可以说是对行业“快餐式繁荣”的一记警醒:科技进步没有捷径,技术驱动型产业同样如此。尤其当某个领域过热时,更需要理性。


随着网络边界的大大拓宽,机器成了越来越多人类活动场景和交往空间里的“参与者”和“把关人”。在这种缺少人类自身看守的“无监督”环境下,如果不能解决好身份认证问题,将使得构建网络空间命运共同体的理想大打折扣。

 

在乌镇举行的第四届世界互联网大会上,”无监督身份认证”的五大技术要求被得意音通首次提出,其中”人证合一性”、”不易伪造性”是最基本的两点。无论哪种身份认证产品,都应满足这两点底线要求,绝不能以牺牲消费者的安全为代价。而“意图真实性”则是更高的要求,满足了该要求,人的生物特征就不会担心在无意识、无意愿的情况下被非法使用,也就不怕自己的“生物特征”丢了。


 微信图片_20180202093455.jpg

部分生物特征在USIA中的“五性”符合性雷达图

 




5G试商用已箭在弦上,届时网络边界将进一步拓宽,不法攻击者的数量、花样、速度也将呈指数级增长。在攻和防这一对古老的对手之间,防守者无疑将面临更大考验。


小意在此特别提醒:

商用平台单位和最终用户早做防范!


微信原文链接请戳:https://mp.weixin.qq.com/s/McZcERBYrVSkMBCPO-_HdA

地址:北京市海淀区双清路77号院4号楼9层
邮编:100084
电话:+86-10-8289-3532
传真:+86-10-8289-6692
友情链接:
互联网金融身份认证联盟(IFAA)

版权所有@北京得意音通技术有限责任公司 2002-2017. 京ICP备 05032314号 京公网安备