AI 前线导读:
指纹,由于其具有终身不变性、唯一性和方便性,已几乎成为生物特征识别的代名词。指纹识别技术是一种生物识别技术,指纹识别系统是一套包括指纹图像获取、处理、特征提取和比对等模块的模式识别系统。但是你有没有想过,AI 生成的假指纹能够骗过指纹识别系统?这是因为人类的指纹中,有很多根本性相似的特征,而智能手机的指纹扫描器非常小,所以只能读出一小部分指纹信息,因此很容易被假指纹欺骗。
更多干货内容请关注微信公众号“AI 前线”(ID:ai-front)
日前,纽约大学的研究人员创建了一套指纹 “万能钥匙”,可以用来欺骗生物识别系统。
虽然研究人员使用的指纹数据库的错误匹配率可能有千分之一,但他们生成的假指纹的错误匹配率却高达五分之一。
研究人员在预印本平台 ArXiv 上发表的论文《DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via LatentVariable Evolution》(https://arxiv.org/pdf/1705.07386.pdf) 中证明了,通过机器学习,人工可以合成假指纹,并用来欺骗使用指纹认证保护的数据库。
这篇论文引起了一场轩然大波,因为越来越多的设备,以及越来越多的大型数据库,就像印度 Aadhar 那样使用数字指纹的唯一性来识别用户身份,这样的话,就有可能被使用指纹“万能钥匙”的身份信息窃取者作为目标。
AI 前线注:Aadhar 是印度 2009 年开始实施的生物身份识别项目,近年来已对印度全国约 12 亿人实施生物识别数据采集(包括照片、十指指纹和虹膜扫描),为每位居民提供了唯一的 12 位身份证明编号。由此,政府可直接向每位公民提供补贴、医疗、社保、培训、就业等服务。
Cpunterpoint Research 去年发布的一份报告显示,在 2017 年出货的智能手机中,有超过 50% 配有指纹传感器,并预测到今年年底,这一数字将升至 71%。
Cpunterpoint Research 的报告可参阅:
上图显示了指纹识别手机的上升百分比
AI 前线注:这种破解方式之所以可行,是因为大部分智能手机的指纹扫描器只录取了指纹的部分图像,而且大部分用户在设置时,会同时录入 2~4 个不同的解锁指纹,这样就使得破解的可能性大大提高了。
研究人员将人工合成假指纹图像的方法称为 DeepMasterPrints,它充分利用了上述漏洞,能够准确模仿数据库中五分之一的指纹。而这个数据库原本应该只有千分之一的错误匹配率。
研究人员利用的另一个漏洞是一些天然指纹特征,如箕型纹和斗型纹,与其他指纹相比,这种指纹更为常见。有了上述基本理解之后,研究团队生成了一些包含这些共同特征的照片。他们发现,这些人工生成的假指纹更有可能与其他指纹相匹配。
编注:按照亨利氏指纹分类法,按照指纹形状可以分为三大类:箕型纹、斗型纹和弧形纹,然后又细分 8 种纹线,如马蹄形、漩涡形、山形等,可参阅《8 Most Common Fingerprint Patterns》(http://www.touchngoid.com/8-common-fingerprint-patterns/)
使用这些最重复的特征,神经网络生成的假指纹照片,看起来特别像真正的指纹,真是以假乱真,不由得令人信服。
DeepMasterPrints 不需要用户指纹的任何信息,就能用来欺骗需要指纹进行身份验证的系统。正如这篇论文所指出的那样,关于假指纹的照片的应用场景:
假指纹照片可被利用发起针对可能损害基于指纹的识别系统的安全性的字典式攻击。
网络安全专家兼专栏作家 Mikko Hypponen 在 Twitter 上发表推文,阐明这种漏洞对于常见的生物识别系统的重要影响。
在网络安全措施和利用漏洞的黑客工具之间一直如同猫鼠游戏,因此,这一整顿已迫在眉睫。但是,看看这种使用常见的生物识别特征的方法是否可以用来欺骗虹膜扫描等其他类型的系统,将会是一件很有趣的事。
需要注意的另一件事,就是公共数据库的安全性,这种公共数据库仅依靠生物识别扫描器来保证其安全性。你身边的身份数据窃取者不太可能使用这样的假照片来窃取你手机里的信息。但是对于大型数据库来讲,像政府用于公民身份证的数据库这种,就不一样了,它更有可能被野心勃勃的罪犯轻松地欺骗——Aadhar,我们正看着你呢!
原文链接:
会议推荐
12 月 20-21,AICon将于北京开幕,在这里可以学习来自 Google、微软、BAT、360、京东、美团等 40+AI 落地案例,与国内外一线技术大咖面对面交流。
评论 1 条评论