下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

黑客&人脸识别安全

作者:课课家教育     来源: http://www.kokojia.com点击数:965发布时间: 2017-10-03 08:00:35

标签: 黑客人脸识别安全

  欢迎各位阅读本篇,黑客是一个中文词语,在台湾地区对应的中文词语为骇客,皆源自英文hacker,不同地区的中文使用习惯造成了翻译的差别。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。本篇文章讲述了黑客&人脸识别安全,课课家教育平台提醒各位:本篇文章纯干货~因此大家一定要认真阅读本篇文章哦!

  ——黑客花式玩法儿大揭秘

  仅凭一张从微博里随意获取的他人自拍照,就成功通过“刷脸”验证登录app,这场神奇的“换脸”魔术着实让人眼镜大跌。人脸识别的安全人设真的就这样崩塌了么?看似如洪水猛兽般猖獗的黑客行为如此大行其道,究竟有多深不可测?还是只是套路深深深几许的纸老虎而已?人工智能大玩家Linkface就来为您揭秘黑客攻击人脸识别的花式玩法儿。

黑客&人脸识别安全_黑客_人脸识别_安全_课课家教育

  ——利用图像、视频处理软件模拟真人“活”起来

  如开头描述的场景,黑客利用PS/AE等图像、视频处理软件把一张静态人脸图片处理为动态视频,让视频中的人脸模仿真人完成规定动作,对活体检测进行攻击。同样,经过各类图像、视频软件处理,一张静态照片中的人脸可以瞬间换掉视频中模仿者的人脸,实现“换脸”后,模仿者的肌肉运动将转移到视频中的人脸上,进而攻击活体检测系统。

  ——预先录制视频攻击活体检测

  黑客在检测设备摄像头前播放事先录制好的连续完成指定动作的高清视频,仿真人活体攻击活体检测系统。

  ——捕捉人脸关键点特征进行3D建模

  参照人脸照片中多处关键位置的脸部特征,使用3D建模软件制作出相对应的建模图像,并让建模图像像真人一样做出规定动作,与人脸照片进行比对时相似度很高,非常容易攻破活体检测。

  以上这些手段尚属低段位的连技术小白都玩儿得转的小儿科、小把戏,真正应用于工业级别很难成功。而Linkface的活体检测系统,会随机要求被测人主动进行不同动作,一旦发现连续动作中有一个动作可疑,Linkface活体检测系统会在第一时间阻止模仿者。作为一家专注于技术研发的人工智能企业,Linkface人脸识别算法在陌生人识别领域早已超越人眼准确率,并积累了大量的人脸识别实战经验。

  在公司成立之初,Linkface就在人脸识别防黑客上投入大量的研发资源,率先进行工业级别的“活体检测”技术的深入研发。真人录制的视频或经过软件处理合成的视频,在通过活体检测环节时必然要借助屏幕呈现,而屏幕展现的成像与真人活体在摄像头前的录制的视频流相比,会有诸多人眼难以察觉但计算机可以迅速捕捉到的细微差异,比如屏幕反光感、摩尔纹、像素点纹理、镜头畸变、实时光线环境与屏幕成像色调的不匹配等,这些可以端倪都会被基于大数据和深度学习的活体检测模型敏感地捕捉到而予以报警。

  然而,黑客似乎永远不会满足于“摧毁”带给他们的满足感,他们总是乐于永无止境地将魔爪伸向更远的地方。例如,在开发者调用第三方人脸识别服务时,往往由于没有按照严格的安全规范进行技术接入,给黑客们留下了“大可作为”的可乘之机。

  ——注入应用篡改程序,绕过活体检测

  黑客通过注入应用的方式来篡改程序,在程序中布置一个断点,通过反复演示人脸识别流程不断触发该断点,然后分析并修改程序,达到绕过活体检测的效果,使用静态照片就可以通过人脸识别。

  ——篡改函数参数破解活体检测系统

篡改函数参数破解活体检测系统

  通过查看当前app的数据结构,修改入参字典来篡改活体检测完成后的图片,随后任何人均可通过活体检测,拿着被攻击者的照片通过静态人脸识别,然后攻击者自己配合做动作来破解活体检测。

  ——利用技术接口防护不当钻空子

  某些APP在上传人脸图像环节中,没有对图像数据进行签名设置,导致图片可以被工具截获并篡改,而有的则在数据报文没有加入时间戳,可以通过重放数据报文的方式实现破解。

  目前,Linkface活体检测数据接口在数据采集中单独使用了加密算法,保证数据对第三方不可见;同时在整个调用流程中使用SSL传输协议,提高了整个数据闭环的安全性能。

  此外,Linkface在现有防黑客技术的基础上,已尝试把3D成像和3D人脸识别等新兴技术应用在支付等对安全级别要求更高的场景中,进一步提升防黑客能力。据了解,在实际金融应用中,Linkface人脸认证系统经过3亿次调用,创下了单日拦截黑客攻击超过10万次的记录,为客户减少近亿元经济损失。

  技术的成长催生了黑客的诞生,而黑客的进击往往成就了技术再升级。二者在历史的滚滚洪流中相爱相杀、一路前行。一门新兴技术在真正被市场接纳前难免要经历反复淬炼的阵痛期,而始终以匠人之心保持对技术的热衷和专注,应是行业先行者最大的信念。

  分享:

  作用原理

  1、收集网络系统中的信息

  信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

  2、探测目标网络系统的安全漏洞

  在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,要探测的方式如下:

  3、建立模拟环境,进行模拟攻击

  根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

  4、具体实施网络攻击

入侵者根据前几步所获得的信息

  入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

  小结:在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客相对的是红客。当然,也有正义的黑客。当然如果大家还想了解更多方面的详细内容的话呢,不妨关注课课家教育平台,在这个学习知识的天堂中,您肯定会有意想不到的收获的!

赞(19)
踩(0)
分享到:
华为认证网络工程师 HCIE直播课视频教程