当前位置:网站首页>小心被偷脸!天天用的人脸识别风险原来这么多?
小心被偷脸!天天用的人脸识别风险原来这么多?
2022-06-25 03:54:00 【顶象技术】
人脸识别安全风险和我们息息相关
刷脸进出社区住宅、刷脸考勤、刷脸购物、身份验证、手机解锁等,人脸识别设备已广泛应用于金融、医疗、安检、支付、文娱等各种公共服务,只要是身份认证场景,基本都会用到人脸识别。
人脸识别技术为数字经济社会发展和人们日常生活带来了种种新机遇及变化,但在便捷的同时,层出不穷的风险隐患也时刻敲响警钟。近年因数起人脸安全大事件,大众也对人脸识别的安全产生了一些担忧。(见图1人脸问卷调查数据)

央视曾在315晚会曝光过人脸安全问题(图2),“2元就能买到上千张人脸”,黑灰产会通过低廉的价格买到很多人的人脸照片,并用这些人脸的信息去完成APP上的刷脸认证工作,而这种行为对金融领域造成了许多重大风险事件。

这里举几个新闻事件(图3)
- 人脸盗刷最常见于贷款业务,其中尤以四川特大人脸骗贷案最甚,上百人的团伙,通过购买的几千人脸信息,去申请公积金贷款,最后带来了10亿多元的坏账,造成了非常严重的后果。
- 另外还有常见的打卡场景,某保险公司对于业务员的考勤要求为人脸打卡,而许多人使用“考勤打卡神器”工具伪造人脸打卡,攻击绕过人脸识别系统,使得打卡形同虚设,对保险公司造成经济损失。

而除了金融领域,一些民生息息相关的政务场景,也遭受人脸识别恶劣事件影响。(图4)
- 房屋过户:南宁市不动产登记中心,通过手机识别人脸来验证屋主信息,黑灰产以查档为由,将受害人手机人脸信息悉数收集,然后去恶意过户,达到上千万的损失。
- 虚开发票:黑灰产通过劫持、破解人脸识别系统,实现虚开发票,最终造成5亿的损失。

以上种种新闻事件可见,人脸识别作为当下重要的认证手段,一旦被攻破,带来的经济损失将空前庞大,黑灰产具体是怎么攻击的呢?
黑灰产人脸攻击剖析

经过顶象长期调研,现在人脸识别攻击手段,已经从传统的人脸数据编辑,升级至设备+程序维度的伪造。
过去黑灰产通过伪造一张照片去实现人脸攻击(图5左),而当下由于移动应用APP的普及使用,人脸认证操作在手机上都能实现,从设备和维度上来攻击,对于擅长技术而言的黑灰产来讲显得更加的高效快捷。

通过图6,我们简单给大家解释一下黑灰产的人脸攻击过程,左边为正常的人脸识别流程图,流程开始即调用摄像头,通过摄像头获取人脸头像,然后传到服务端后台做人脸校验,服务端校验成功后并返回判断,即可通过继续后续业务流程。
而整个流程中有2个常见黑灰产攻击点(图内红圈表示):
- 第一个攻击点位为摄像头劫持,通过上述流程我们知道,APP必须通过调取摄像头,获取人脸信息,再去后台做比对,而黑灰产通过劫持摄像头,替换上他早已准备好的他人人脸信息数据,并上传后台,此时业务后台,会认为是该信息所属人在做人脸识别并予以校验通过。也就是说,假如黑灰产拿到了受害人的银行卡账号和人脸照片,通过劫持设备摄像头他就可以在手机银行里面完成盗刷、转账等风险行为。
- 第二个攻击点更为恶劣,黑灰产直接劫持人脸返回接口。无论如何,人脸识别在服务端后台的校验结果,都会返回前端业务系统告诉成功与否,黑灰产通过对人脸返回接口处直接拦截,将返回给业务系统的校验结果默认为识别成功,不管前面种种流程对错,系统直接判定为人脸识别成功,业务流程照样继续流转。
这里我们以第一个攻击点摄像头劫持为例,给各位简单介绍黑灰产是如何具体操作的。
黑灰产首先会准备攻击的设备和人脸数据,然后通过技术手段去分析一些目标的程序,例如银行APP或是某个政务办理业务的相关APP,找到APP中可以被注入并可以被调用的函数入口点;接着黑灰产获取设备端最高权限,将攻击框架注入其中;如此一来,成功安装攻击框架后,黑灰产可以劫持摄像头,调用接口,投喂早已准备好的人脸数据和接口信息给APP进而混淆判断,以此攻击整个人脸业务系统。
以上仅仅只是通过摄像头劫持举了一个简单的例子,而对于人脸攻击来说,当下存在很多以不同技术手段作为切入点的多维度攻击方式,站在业务安全角度上,未知攻,焉知防,面对层出不穷的攻击技术手段,企业究竟如何制定全面的防御工作来保证人脸业务安全?
未知攻,焉知防,打好人脸安全保卫战
在应对多维度业务安全问题的当下,企业最优解是引入事前预防、事中检测、事后分析的全业务、全流程业务安全解决方案,构建多层次、全流程、纵深的防抗体系,步步为营,即使黑灰产入侵进来也只能在可控范围造成影响。而对于人脸安全场景的全域风控建设层面,史博老师在事前/事中/事后也给到了特定的建议。
事前预防层面,企业首先要建立全域风险识别能力,例如需要识别是不是有人在模拟人脸、是不是有人劫取接口投喂数据、是不是有人劫持摄像头并传输相关数据、是不是有人在设备端作弊等等。只有构建覆盖全渠道的人脸风险标签识别能力,企业才能够保证自身业务在客户端内是正常且安全运行。其次对于接口,需要构建相应的防御机制,即接口加密,然后配备Token机制去做验证,防范黑灰产绕过借口。
事中检测层面,史博老师建议要有一定的监控能力,主要针对人脸识别及其他一些重点场景的关键操作,例如此前提到转账、支付、修改密码等等关键操作,只有具备实时风险检测能力,才会知道这个场景下是谁在做什么事,这个事是正常的还是恶意攻击行为,这个检测能力是非常重要。第二则是即时阻断能力,针对一些真正的恶意行为企业要有主动触发防御机制,否则等黑灰产真的转账完成企业才发现,在后台端再去想办法挽救时,可能已经来不及了。
而在事后分析层面,企业需具备攻击还原和数据分析能力,能够在自己业务系统,或是前端APP侧知道一件人脸攻击事件发生时,黑灰产是怎么来的,他的每一个步骤做了什么,他留下的攻击手段痕迹是什么,只有分析沉淀这些数据信号,下次来的时候企业就能立即识别黑灰产,掌握对方的后续所有行动轨迹,继而在监控和阻断上,提供更加丰富和有效的手段。
为了让企业快速了解各类风险欺诈及背后的黑灰产变化,帮助企业能够有效地运用各种手段进行风险防控,顶象邀请国内外知名业务安全专家组建豪华讲师天团,隆重推出国内首个业务安全系列直播课《业务安全大讲堂》。以上皆为第一期直播中史博老师对于人脸识别场景提到的内容。
通过“技术+方案+实践”三大核心专题,带您全面了解金融、互联网、航旅出行、跨境电商以及目前大热的NFT等各类业务风险及防范手段,深入解析背后的产品技术,抽丝剥茧攻防实战,分享万亿级业务安全攻防经验,助您打造零风险的数字业务。
顶象旨在打造一个轻松愉悦的沟通交流平台,让大家能在融合的氛围中认识更多志同道合的朋友,一起分享学习,相互成就。
边栏推荐
- The era of copilot free is over! The official version is 67 yuan / month, and the student party and the defenders of popular open source projects can prostitute for nothing
- Smart wind power: operation and maintenance of digital twin 3D wind turbine intelligent equipment
- Serious PHP defects can lead to rce attacks on QNAP NAS devices
- Understand (DI) dependency injection in PHP
- Siddhartha: the book of life can be regurgitated frequently
- Configuration source code
- 【LeetCode】148. 排序链表
- Qt编译数据库插件通用步骤说明
- Russian Airi Research Institute, etc. | SEMA: prediction of antigen B cell conformation characterization using deep transfer learning
- Development of trading system (XIII) -- Analysis of quickfix source code
猜你喜欢
cesium 图形标注圆形、正方形、多边形、椭圆等
Crawler grabs the data of Douban group
About PLSQL error initialization failure
冷热酸甜、想成就成?冷酸灵母公司登康口腔欲在深交所主板上市
Development of trading system (I) -- Introduction to trading system
Break the memory wall with CPU scheme? Learn from PayPal stack to expand capacity, and the volume of missed fraud transactions can be reduced to 1/30
Color NFT series representing diversity launched on the sandbox market platform
2.吹响半音阶口琴
Crawl Sina Weibo fans
Dr. Sun Jian was commemorated at the CVPR conference. The best student thesis was awarded to Tongji Ali. Lifeifei won the huangxutao Memorial Award
随机推荐
数学分析_笔记_第3章:极限
Although the Internet in the traditional sense has long ceased to exist, this does not mean that the Internet has long disappeared
PHP代码审计1—PHP.ini的那些事
The art of writing simple code
NFT Insider #63:The Sandbox与时代杂志达成合作,YGG成立西班牙subDAO
Jilin University 22 spring March "official document writing" assignment assessment-00034
Smart wind power: operation and maintenance of digital twin 3D wind turbine intelligent equipment
Jilin University 22 spring March "automatic control principle" work assessment-00050
Simple integration of client go gin 11 delete
Work assessment of Biopharmaceutics of Jilin University in March of the 22nd spring -00031
The 5th series of NFT works of missing parts was launched on the sandbox market platform
js工具函数,自己封装一个节流函数
Work assessment of Biopharmaceutics of Jilin University in March of the 22nd spring -00005
SEO的5大关键指标:排名+流量+会话+停留时长+跳出率
Color NFT series representing diversity launched on the sandbox market platform
How to use ide to automatically sign and debug Hongmeng application
Hello CTP (III) - CTP quotation API
1. first knowledge of chromatic harmonica
Interview with Mo Tianlun | ivorysql wangzhibin - ivorysql, an Oracle compatible open source database based on PostgreSQL
Comprehensive operation of financial risk management X of Dongcai