最新の顔認識の脆弱性が明らかになり、テストされたすべての Android スマートフォンが脆弱であることが判明しました。 以前は、フロントカメラに直接写真を入れると、携帯電話のロックを解除することは絶対にできませんでした。 しかし現在、RealAI チームは、カスタマイズされた「メガネ」だけで、携帯電話の顔認識システムを数秒で破る方法を開発しました。 RealAI は、清華大学人工知能研究所の公式産学連携研究機関であり、AI セキュリティ攻撃と防御、堅牢な機械学習、プライバシー保護機械学習などの最先端分野に重点を置いています。 メガネはこんな感じです。 必要なツールも一般的なもので、プリンター、A4 用紙、メガネのフレームです。 AIアルゴリズムで特殊なパターンを描き、それを印刷してメガネの形に切り取り、メガネのフレームに貼り付けることで、ウイルスを解読できる。 その結果、15分以内にiPhone 11を除く19台のAndroidモデルのロック解除に成功しました。 つまり、顔認識機能を搭載したアプリケーションやデバイスが存在する限り、ハッカーがこの脆弱性を悪用し、ユーザーのプライバシーや財産のセキュリティに脅威を与える可能性があるということです。 では、具体的にはどのように達成されるのでしょうか? Androidスマートフォンも例外ではない これまでの研究室でのテストとは異なり、このテストは実際のシナリオでの実際の「攻撃」でした。 テストプロセスは非常に簡単で、必要なのは 3 つのステップだけです。 まず、攻撃対象を20個選択します。 iPhone 11 1台を除き、残りはすべて Android モデルです。 これらの携帯電話は、中国のトップ 5 の携帯電話ブランドを網羅しており、低価格モデルからフラッグシップ モデルまで、さまざまな価格帯とモデルをカバーしています。 昨年12月に発売されたばかりの主力携帯電話も例外ではなかった。 (どれが手動の犬の頭かお分かりでしょう) 2番目のステップは顔を入力することです。つまり、同じテスターの顔認証情報を20台の携帯電話に入力します。 3番目のステップは、「メガネ」をカスタマイズすることです。 攻撃者は被害者の写真を入手した後、アルゴリズムを使用して目の部分に干渉パターンを生成し、それを印刷して「メガネ」の形に切り取り、フレームに貼り付けます。 この「干渉パターン」は、攻撃を受けた人の目のパターンのように見えますが、実際には攻撃者がアルゴリズムを通じて計算し生成した妨害パターンです。 この技術は「敵対的攻撃」と呼ばれ、「敵対的サンプル攻撃」を使用してアルゴリズムの抜け穴を見つけることで実現されます。生成された干渉パターンが敵対的サンプルです。 具体的には、攻撃者の画像を入力値として設定し、攻撃を受けた画像を出力値として設定します。 アルゴリズムは、2 つの画像間の類似性を最大限に高めるために、最適な敵対的サンプル パターンを自動的に計算します。 結局、iPhone 11を除いて、残りの携帯電話はすべて正常にロック解除され、攻撃の難易度にほとんど差はなく、すべて数秒でロック解除されました。 さらに、テスターは次のことを発見しました。 一般的にローエンド端末は認識セキュリティが劣りますが、攻撃に対する耐性の強さは、ハイエンドモデルであるかどうかとは直接関係がないようです。 例えば、2020年12月に新発売されたフラッグシップフォンがあります。複数回のテストの結果、基本的に「一瞬で」開くことがわかりました。 「オープンソースなら、ハッカーは写真だけで解読できる」 実際のところ、反撃技術は新しいものではありません。 2019年8月、AIアルゴリズムが初めて現実世界で攻撃を実行しました。 モスクワ国立大学とファーウェイの研究者らは、敵対的なサンプルパターンを額に貼り付けることで、Face IDシステムにミスを起こさせることができる。 昨年7月、シカゴ大学の研究チームが、写真にわずかな変更を加えるだけのアルゴリズムを開発した。これはまるで「透明マント」を羽織ったようなもので、Microsoft Megviiの顔認識を100%失敗させた。 ただし、これらの攻撃は認識システムがターゲットを識別できないようにするだけで、完全に解読することはできません。 現在、RealAI チームはクラッキング プロセスを完全に実現し、操作全体にかかる時間は 15 分未満です。これは、敵対的サンプル攻撃が現実世界でセキュリティ上の脅威となる可能性があることを証明しています。 一方、顔認識システムの背後にある隠れた懸念も裏付けられています。チームメンバーの一人はこう語った。 ハッカーが悪意を持ってこのアルゴリズムを公開した場合、開始の難しさは大幅に軽減され、残るのは写真を見つけることだけになります。 つまり、ターゲットの写真さえ入手できれば、犯罪ツールをすぐに作成してコードを解読できるということです。 しかし、RealAIは次のようにも述べている。 すべての攻撃研究の最終的な目標は、脆弱性を見つけ、対象を絞ったパッチと防御を実装することです。 現在、携帯電話メーカーの強化とアップグレードを支援するために、対応する防衛製品を開発しています。 |
人工知能とモノのインターネットを組み合わせたこの新しい技術の波は、新たな機会をもたらし、業界全体の運...
[[266977]]機械学習では、予知保全のトピックが時間の経過とともにますます人気が高まっています...
COVID-19の時代において、ロボット工学とテクノロジーは協力して伝染性ウイルスの拡散を防いでい...
企業が初めて AI を導入し、機械学習プロジェクトを開始するときは、理論的なレベルに焦点が当てられる...
Prompt プロジェクトをどのように説明すればよいでしょうか? ChatGPT を初めて使用する初...
テクノロジーへの関心と導入が多様化するにつれ、多くの企業が将来の進路を決める岐路に立たされています。...
[51CTO.com からのオリジナル記事] モバイル インターネットの発展の初期から現在に至るま...
今日の主流の人工知能技術は、ある意味では脳の構造にヒントを得たものです。しかし、コンピュータの計算能...
世界のPC業界が年々衰退し、スマートフォン市場が飽和状態に陥る中、ビッグデータ、クラウドコンピューテ...
1956年にコンピューターの専門家ジョン・マッカーシーが「人工知能」という言葉を作り出して以来、わず...
車が自ら考えるのを助ける —— グラフィックスプロセッシング ユニット( GPU ) とニューラル...