Face IDのハッキングを防ぐ方法

Face IDのハッキングを防ぐ方法

[51CTO.com クイック翻訳]スマートフォンで顔認識サービスを使用すると、自分によく似た兄弟が直接携帯電話の画面のロックを解除できる可能性があると聞いたことがありますか?

大手スマートフォンメーカーは、Face IDの解読を防ぐ独自のアルゴリズムを導入しているが、それ自体のセキュリティという点では万能の「安全地帯」ではない。

スマートフォンの顔認識はどのように機能するのでしょうか?

[[412317]]

暗闇の中でユーザーの顔の特徴を正確にスキャンできないことを避けるために、多くの顔認識システムでは可視スペクトル技術ではなく赤外線スキャンを使用しています。通常、顔認証サービスでは、前面カメラを使用して、ユーザーの顔の固有のパターンと輪郭を評価します。そのため、新しいスマートフォンで顔認識ロック機能を初めて設定するときは、最初に顔をスキャンする必要があります。スキャンが完了すると、顔の詳細がメモリに保存され、関連する特徴情報がいくつかの数式に転記されます。その後、誰かが顔認証ロック解除機能付きスマートフォンを使用しようとすると、保存された特徴情報と現在のユーザーの顔が比較され、「訪問者」のセキュリティ検証が行われます。

しかし、現在利用可能な顔認識技術のほとんどは、ユーザーの顔画像を 2 次元配列の形で収集し、赤外線放射スペクトルを実際のアルゴリズムと組み合わせて、システムレベルの画像ハッキング攻撃を防ぐだけです。

顔認識が失敗する理由

従来の可視スペクトルカメラはスキャンメカニズムにセキュリティ上の脆弱性があるため、類似した顔を検証する際に認証に失敗したり、静止画像を使用する攻撃者に騙されたりする可能性があります。明らかに、故障率の高いテクノロジーは、現代のスマートフォンのセキュリティ要件にはまったく適していません。以下では、スマートフォンが顔認識でミスを犯す典型的な例をいくつか見てみましょう。

サムスンの虹彩技術は正確だが騙されやすい

[[412318]]

サムスンの虹彩スキャン技術は、Galaxy S8とS8+で初めて登場しました。ユーザーの顔にある所定の特徴点を認識することで、携帯電話へのアクセスのセキュリティを向上させます。簡単に言えば、この技術は虹彩の独特なパターンをスキャンすることで機能します。

サムスンは、虹彩パターンは人それぞれ異なるため、これは「絶対確実な」技術だと主張している。しかし、技術的な観点から見ると、このスキャン方法にはまだ潜在的な欠陥がいくつか残っています。たとえば、攻撃者はコンタクトレンズを着用することで認証メカニズムを騙す可能性があります。

サムスンはS21シリーズなどの新しいバージョンで2Dイメージングと虹彩スキャンを組み合わせているが、顔認識サービスの使用はPINや指紋スキャンほど安全ではないとユーザーに警告している。同時に、Samsung はさらに、オンライン決済や送金プラットフォームではこの機能を使用しないことを推奨しています。

Huaweiの2D生体検知はほぼ完璧

オープンソースのAndroidカーネルを採用しているHuaweiも、顔認識の分野で満足のいく「答え」を出すことに成功しました。同社はP20シリーズで安全な顔認識サービスの導入を先駆けて行い、その後Mate 10などの後続のスマート製品にもこれを拡張しました。ここで、Huawei はいわゆる 2D ライブ検出技術を使用します。この技術は、まばたきなどの顔の動きを要求し、正当なユーザーの写真を使ってファーウェイのスマートフォンのロックを解除するのを阻止する。

もちろん、このような機能は、携帯電話の前面カメラの現在の状態に依存します。カメラの利用可能なリソースが使い果たされると、多くの場合、サービス拒否 (DoS) 攻撃の形で、セキュリティと精度が損なわれる可能性があります。

信頼されているApple Face IDが失敗する理由

[[412319]]

AppleのFace IDは2017年にiPhone Xとともに導入され、スマートフォン向けの最も先進的な顔認識システムとして広く認められています。

Huawei や Samsung の 2D 虹彩赤外線スキャン技術と比較すると、Apple は単一の前面カメラではなく TrueDepth カメラ システムを使用してユーザーの 3D 顔情報を取得します。この TrueDepth テクノロジーは、赤外線キャプチャとセンサーおよびスキャン コンポーネントを組み合わせたものです。つまり、スキャンプロセス中に、ユーザーの顔の 30,000 を超えるポイント領域を分析して、深層顔モデルを作成します。

iPhoneがこれらのモデルを学習、記憶、認識し続けるにつれて、特定の写真や似た顔の人物に騙されることはなくなることがわかります。一度だけ形成される虹彩顔認識と比較して、Apple Face IDは時間の経過とともにユーザーの顔の表情や外見の変化に徐々に適応し、認証の精度を向上させます。

もちろん、Apple は、非常に似た外見の人物によって iPhone のロックが解除される確率は、全体的な認識率の 100 万分の 1 に過ぎないと主張しています。また、この状況は一卵性双生児、兄弟、顔の構造が完全に発達していない子供に発生する可能性が高いことをユーザーに思い出させます。

この機能の原理は、iPhone が Apple パスワードを使用してロック解除されるたびに、その瞬間に Face ID がユーザーの顔情報を収集するというものです。したがって、次回誰かが顔認証ロック解除を選択した場合、iPhone は前回微調整または拡張された顔パターン機能を使用して検証し、ロックを解除します。そうすると、ロック解除パスワードを誰かが知った場合、セキュリティ上のリスクが発生する可能性があります。つまり、将来的には攻撃者が iPhone のロックを解除するためにパスコードを必要としなくなる可能性があります。

知らない顔によるデバイスのロック解除を防ぐ方法

当然のことながら、スマートフォンの顔認識機能が破られれば、私たちの仕事や生活に大きな脅威をもたらすことになります。以下の方法でそれを回避する方法を見てみましょう。

前述のように、iPhone の Face ID を解読できるのは、主に内部アルゴリズムが他人の顔のパターンを学習するためです。これを防ぐ最も簡単な方法は、Apple ID を他の人と共有しないことです。また、周囲に似た親戚がいる場合は、Apple ID に紐づけられた iPhone のロック解除には注意してください。

Face ID機能が無効になっていることに気付いた場合は、できるだけ早くiPhoneで「設定」>「Face IDとパスコード」>必要に応じてロック解除パスワードを入力>「Face IDをリセット」に進み、保存されている既存のFace IDデータを削除してください。これにより、顔モードの設定に使用された保存された数学的アルゴリズムとともに、携帯電話のメモリバンクから顔データが削除されます。その後、顔の特徴を完全に再作成して、新しいセットを入力できます。

また、「注意が必要」をオンにして、Face ID サービスを使用するすべての人がデバイスを積極的に見るようにする必要があります。つまり、あなたが眠ってしまったり、目を離したりしても、誰もあなたの顔を使って iPhone のロックを解除することはできません。対応する具体的な設定手順は、「設定」>「Face IDとパスワード」>「Face IDを有効にするには注意が必要」の右側にあるスイッチをオンにします。

前述のように、一部のスマートフォンメーカーは、オンライン取引中に顔認証を使用するとセキュリティ上のリスクが生じる可能性があるとユーザーに対して警告しています。彼らは、指紋と PIN コードが依然として取引を安全に行う最も安全な方法であると主張しています。したがって、スマートフォンの顔認識サービスがロック解除の失敗を報告し続ける場合は、デバイスへの不正アクセスを防ぐために、できるだけ早く無効にする必要があります。

顔認識は進化し続けている

現在では、利用可能なデータセットが大量に存在し、画像認識の研究はより進んだ段階に達しています。例えば、駅での切符チェックなどの応用シナリオでは、乗客がマスクを着用していても識別できます。スマートフォンの顔認識サービスには前述のセキュリティリスクが伴いますが、人工知能と機械学習によって表されるデータは、顔認識モデルのトレーニングと精度向上に力を与え、画期的な進歩をもたらし続けています。顔認証のセキュリティは今後に期待できると言えるでしょう。

原題: Face ID: 見知らぬ人があなたのスマートフォンのロックを解除することはできますか? それを防ぐにはどうすればよいですか?、著者: IDOWU OMISOLA

[51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください]

<<:  AIが本当に成功する方法

>>:  冬季オリンピックのテストマッチ、副審はAIだったことが判明

ブログ    
ブログ    
ブログ    

推薦する

...

フランス企業が世界初のAIスマートミラーを発売。ユーザーの感情を認識し、ストレスを軽減できる

1月8日、CES 2024の期間中、フランスのスマートヘルステクノロジー企業Baracodaが世界初...

テスラは大きな疑問に直面:オートパイロットは事故の1秒前に自動的に終了

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

具現化された知能の新時代! VLAは、UIナビゲーションとロボット操作を備えた最強の基本モデルMagmaを歓迎します

既存の大規模言語モデル、画像生成モデルなどは、少数のモーダルデータに対してのみ動作し、人間のように物...

...

効果よりも研究が重要です。バイオニックロボットはどうすれば実用化できるのでしょうか?

[[235506]]映画『ウォーリー』では、愛らしいウォーリー(WALL-E、廃棄物処理ロボット地...

コレクション | データアナリストがよく使用する機械学習アルゴリズム 10 個!

機械学習の分野では、「世の中にただ飯はない」という格言があります。簡単に言えば、あらゆる問題に対して...

...

顔認識カメラはあなたの顔を盗みますが、なぜ「精密マーケティング」に使われるのでしょうか?

今年3月15日にCCTVで暴露された事件は、オフラインのショッピング施設に入ったことのある人全員に衝...

TikTok買収事件、主要アルゴリズムが焦点に 英国メディア:買収候補は4つの選択肢を提示

ロイター通信が2日報じたところによると、TikTokの買収候補らは、主要アルゴリズムを伴わない買収を...

わずか60行のコードでディープニューラルネットワークを実装する

01データセットの準備使用されるデータセットは、30 次元の特徴と 569 個のサンプルを含む、sk...

...

ストレージ自動化、予測分析、人工知能について知っておくべき6つのこと

現在、人工知能や予測分析などのテクノロジーは、多くのストレージ製品に組み込まれています。これらのテク...

AIがコンピューティングをエッジに押し上げる

[[408175]]ここ数年の流行語といえば、エッジ コンピューティングは 5G や AI と密接に...

IntelがLoihi 2チップとLavaフレームワークを発表

インテルは、人工知能、ロボット工学などの分野におけるニューロモルフィック・コンピューティングの研究開...