315晚會(huì)支付寶躺槍 人臉識(shí)別都有哪些破解方法?
315晚會(huì)上,主持人展示了使用視頻模擬的方式來(lái)破解人臉識(shí)別,巧的是,在此之前雷鋒網(wǎng)就曾報(bào)道過(guò)安全研究員在FIT互聯(lián)網(wǎng)安全創(chuàng)新大會(huì)上展示的5種方法破解手法,雷鋒網(wǎng)在此再次編輯整理,呈現(xiàn)給讀者。
一人,一車,一司機(jī),故事還得從一次“網(wǎng)約黑車”的經(jīng)歷說(shuō)起 。
車到了,可疑的是,接我的司機(jī)、車的信息,與手機(jī)客戶端上顯示的完全不符,但為了趕緊回家,我顧不了太多便上了車,結(jié)果司機(jī)開了不到一分鐘,就回頭對(duì)我說(shuō):“我要取消訂單了,等會(huì)兒你直接給我錢就行 ”,在我的一再拒絕下,司機(jī)說(shuō)可以把我送回原處,讓我重新打個(gè)出租車回去。
結(jié)果當(dāng)我再次用該約車軟件打車,發(fā)現(xiàn)來(lái)接我的居然還是那個(gè)司機(jī)!司機(jī)說(shuō):“你要么就打個(gè)出租車回去,只要你還用這個(gè)軟件約車,打到的還是我的車!”
當(dāng)時(shí)我就納悶了,為什么還是你的車?why?
原來(lái),附近有個(gè)由30多個(gè)黑車司機(jī)組成的車隊(duì),每個(gè)司機(jī)都有一堆虛假的司機(jī)賬號(hào),上百個(gè)賬號(hào)由同一個(gè)人來(lái)統(tǒng)一接單,然后通過(guò)電臺(tái)調(diào)度車輛去接人,因此不管你打到哪個(gè)號(hào),都會(huì)調(diào)我去接人,而且就算是別人去接你,也是一樣的流程。
于是我感到奇怪,這個(gè) 打車APP 上明明使用了人臉識(shí)別功能來(lái)驗(yàn)證司機(jī)信息,為什么這些司機(jī)可以繼續(xù)使用虛假賬號(hào)?經(jīng)過(guò)一頓軟磨硬泡,司機(jī)終于透露,雖然人臉識(shí)別聽起來(lái)很牛逼,但是他們有軟件可以輕易破解。
沒錯(cuò),人臉識(shí)別技術(shù)就這么被一群黑車師傅給黑了。
以上故事是在 Freebuf 主辦的 FIT 2017 互聯(lián)網(wǎng)安全創(chuàng)新大會(huì)上,來(lái)自平安科技的安全研究員高小廚(高亭宇)在一場(chǎng)“關(guān)于人臉識(shí)別技術(shù)應(yīng)用風(fēng)險(xiǎn)”主題演講中的一段描述。說(shuō)完他便現(xiàn)場(chǎng)展示了那個(gè)司機(jī)用來(lái)破解人臉識(shí)別技術(shù)的軟件,一個(gè)可以讓照片“張口說(shuō)話”的APP。
【請(qǐng)注意兩張照片的嘴部】
高小廚說(shuō),從那之后他開始琢磨人臉識(shí)別技術(shù)在實(shí)際應(yīng)用層面的風(fēng)險(xiǎn),并調(diào)研了市面上使用了人臉識(shí)別技術(shù)的軟件,最后的結(jié)果出乎自己的預(yù)料。
花式破解人臉識(shí)別技術(shù)通過(guò)分析,他發(fā)現(xiàn)市面上大部分使用了人臉識(shí)別技術(shù)的軟件,其識(shí)別流程均大致如下:
檢測(cè)人臉 → 活體檢測(cè) → 人臉對(duì)比(和之前上傳的自拍照或證件照)→ 分析對(duì)比結(jié)果 → 返回結(jié)果(通過(guò)或不通過(guò))
據(jù)雷鋒網(wǎng)了解,其中活體檢測(cè)技術(shù)即在人臉識(shí)別時(shí)要求用戶進(jìn)行眨眼、點(diǎn)頭、張嘴等動(dòng)作,以防止靜態(tài)圖像破解,國(guó)內(nèi)多個(gè)知名APP中的人臉識(shí)別都采用了該項(xiàng)技術(shù)。
高小廚表示,一般的APP開發(fā)者不會(huì)自己開發(fā)人臉識(shí)別技術(shù),而是通過(guò)第三方的API接口或SDK組件來(lái)獲得人臉識(shí)別功能,基于這個(gè)特點(diǎn),他對(duì)人臉識(shí)別技術(shù)從接入到實(shí)際使用過(guò)程中的每個(gè)關(guān)鍵點(diǎn)進(jìn)行了分析,最終在多個(gè)環(huán)節(jié)都找到了多個(gè)突破點(diǎn),只要略施小計(jì),就能讓人臉識(shí)別形同虛設(shè)。
1.注入應(yīng)用繞過(guò)活體檢測(cè)
高小廚首先在現(xiàn)場(chǎng)演示了通過(guò)注入應(yīng)用的方式來(lái)篡改程序,從而繞過(guò)所謂的活體檢測(cè)功能,使用一張靜態(tài)照片就可以通過(guò)人臉識(shí)別。
在注入過(guò)程中,他首先在程序中布置一個(gè)了斷點(diǎn),通過(guò)不斷演示人臉識(shí)別流程來(lái)觸發(fā)該斷點(diǎn),然后分析并修改程序儲(chǔ)存的值,來(lái)達(dá)到最終的繞過(guò)活體檢測(cè)的效果。
除了注入應(yīng)用之外,他還發(fā)現(xiàn)可以通過(guò)查看當(dāng)前APP的數(shù)據(jù)結(jié)構(gòu),修改入?yún)⒆值鋪?lái)篡改活體檢測(cè)完成后的圖片,從而達(dá)到活體檢測(cè)由任意一個(gè)人完成都可以通過(guò)的效果,這樣他同樣可以拿著被攻擊者的照片來(lái)通過(guò)靜態(tài)人臉識(shí)別,然后自己眨眼抬頭來(lái)破解活體檢測(cè)。