一个人,一辆车,一个司机,这个小故事要从乘坐“黑色优步”说起。
车到了,不寻常的是,司机和车的信息内容与app客户端显示的信息完全不一致。但是,为了快点回家,我没有想太多就上了车。结果司机转过身跟我说:“我要取消优步订单信息,等会儿马上把钱给我就行了。”在我再三拒绝后,司机说
结果我们再用优步打车的时候,发现是哪个司机来接的!司机说:“你怎么不打车回去?如果你还用优步,那还是我的车!”
我当时也很疑惑。为什么是你的车?为什么?
原来身边有30个黑车司机组成的车队,每个司机都有一堆虚假的优步账号。100多个账号都是同一个人收的,然后按照电台的制作派车去接人。所以,无论你输入哪个号码,都会叫我去接人,即使别人来接你,也会采取同样的步骤。
所以我觉得很奇怪。优步最初于2020年4月将人脸识别添加到该应用程序中。为什么这个司机还能再申请假户口?经过一番苦战,司机们终于透露虽然人脸识别听起来很牛逼,但是他们有可以随意破解的手机软件。
没什么不好。人脸识别技术被一群非法运营商黑了。
以上故事是平安科技安全研究员高(高)在Freebuf举办的FIT2017网络安全自主创新交流大会上,关于“人脸识别技术应用中的风险”主题演讲中的一段叙述。他讲完后,现场展示了是哪个司机的手机软件破解了优步的人脸识别技术——Photospeak,一款可以让照片“张嘴说话”的APP。
??[一定要注意两张照片的嘴唇]
高楚说,从这一刻开始,他才刚刚开始揣摩人脸识别技术在具体应用中的风险,并调查了目前市面上有人脸识别技术的手机软件。最后的结果超出了他的预料。
花样破解人脸识别技术根据分析,他发现目前市场上绝大多数带有人脸识别技术的手机软件都有以下识别步骤:
检查面部→活检?→人脸对比(与之前提交的自拍或证件照)→对比结果分析?→返回结果(按或不按)
据我(微信微信官方账号:I)了解,其中活体检测技术要求客户在人脸识别时眨眼、点头、张嘴,以避免破解静态数据图像,支付宝钱包、优步等应用都选择了这一技术。
高大厨说明一般APP开发者自己开发设计人脸识别技术并不容易,只能根据第三方的APIsocket或者SDK组件来获取人脸识别功能。他根据这一特点,分析了人脸识别技术从连接到具体应用的整个过程中的每一个关键环节,最终在几个阶段找到了几个突破点。如果恶作剧一两次,它就会
1.引入运用绕开活体检测厨师先按照现场的介绍和应用方法,尝试伪造程序流程,然后绕过素颜活体检测功能,应用一张静态数据照片进行人脸识别。
在整个引入过程中,他先在程序流程中布局一个断点,按照不断尝试的人脸识别步骤打开断点,然后分析改变程序流程中存储的值,达到绕过活体检测的最终实用效果。
除了介绍和应用,他还发现,根据查询当今app的算法设计,他可以通过改变参考字典来伪造活检后的照片,然后达到任何人都可以进行活检的实际效果,这样他就可以用网络攻击的照片根据静态数据识别人脸,然后眨眨眼睛,抬头就可以破解活检。
2.视頻进攻绕开活体检测如果说之前的方法一定有一些技术壁垒,那么这个方法可以适用于所有新手客户。只需要安装一个Photospeak手机软件,然后在微信朋友圈、个人空等区域寻找对方的正面照片(这个应该不会太难)。输入手机软件后,可以让他们张嘴说话。说白了,活检会自毁前程。
文章开头经常提到的黑车司机,也是用这个手机软件破解了优步手机客户端的人脸识别功能。所以我猜测,如果手机软件生成的视频可以破解活体检测中的人脸识别,那么也应该用一个随机的清晰人脸视频来尝试破解。如果是这样的话,这些经常出现在网络上的大牌明星、网络名人、视频在线观看,一旦用人脸识别作为登录密码,就相当于把登录密码写在了他们的脸上。
3.三维建模绕开云空间检验高楚注意到,除了点头和眨眼,有些人脸识别还会继续要求客户先点头和摆姿势,于是他马上想起了应用3D建模,建立面部实体模型的方法来解决。
根据从网上免费下载的一款名为“FaceGen”和“CrazyTalk”的手机软件,并参考刘德华照片中的五官,高在短时间内做出了一个匹配的3D建模图像。人脸识别算法手机软件对比数据显示,短时间内制作的实体模型与原始照片的相似度分别为73.17%和86.71%,可用于破解一般人脸识别。
[三维面部实体模型,以及讨论头型的必要性]
4.面部模貝绕开云空间检验也就是3D建模可以成功,人脸识别可以绕过。高立刻想起应用3D复制进行尝试,结果却意外失败。在分析失败的原因时,他说:
一般人脸识别会分析人脸的几个矩阵的特征值,而有些人脸识别技术会在眉毛位置获取几个特征点。但如果3D打印不够细致,复制出来的脸一般会缺少眉毛特征。
如果3D打印的实物模型只选用一种原材料,那么复制出来的面部实物模型的色调就会过于单一。比如原料是浅黄色,眉毛也是浅黄色,会大大降低鉴定的通过率。
如果3D打印应用的原材料不合适,复制出来的实物模型的脸部关键点会很不光滑,中后期必须手工制作打磨。
虽然高在现场没有说出来,但是我已经能隐约理解他在Homeguest频道栏目的编译中的话的意思:“不是说3d打印不好,是我用的3D打印机太差了!如果换成更高精度的复印机,那就像破解一样容易。”
当他拿出自己用于测试的三维打印实物模型时,他无奈地承认,有些实物模型不忍直视。的确,就像高一直说的,脸部缺少重点,色调单一,比例似乎不太对。
[用于测试的3D打印实体模型]
5.运用插口安全防护不善和各种各样奇怪的设计方案缺点Chef发现有的app在提交面部图像时没有对图像数据信息进行签名,导致照片被特殊工具抓拍后伪造,有的则没有在数据报文格式中加入时间格式,按照播放数据报文格式的方法就可以破解。
在测试某个应用时,他发现人脸识别的成功与否是由返回消息格式中的一个阈值决定的,这个阈值相当于考试中的“合格结果”。如果人脸匹配度超过阈值,则可以基于该阈值。可悲的是,该应用程序没有签署返回消息格式,导致伪造的消息。最后,高通过降低阈值破解了人脸识别。
APP风险基础调查
厨师在现场展示了自己的APP风险调查结果。他发现,除了一般的考勤管理和账户安全APP,很多金融机构和P2P金融机构的APP都已经介入并应用了人脸识别技术。其中包括:
比如他在测试国内某P2P金融行业的手机客户端时,多次尝试打开人脸识别,然后APP发现有故意破解的可能,强行应用yhk账号、手机信息等方法进行验证。
厨师在现场注意了一点。除了手机中人脸识别技术的不足,[/s2/]很多问题都是因为开发者在启动第三方人脸识别服务项目时没有严格遵循一个安全标准,连接步骤不细致、不细致,甚至经常出现为了更好的提升客户体验而放弃安全系数的做法。这样的做法在整体技术实力较弱的小公司非常普遍。[/s2/
我的原创文章内容,。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)