某科學の超電報

VR 易容術如何欺騙臉孔辨識系統

2016/09/03 |

快訊分類學園都市必備 快訊標籤VR偵測安全指紋臉孔、及 辨識

除了在機場海關以外,「刷臉」當通關密碼在一般的 3C 產品中越來越流行,許多手機跟筆電都內建了相關的程式,感覺起來是個衛生、快捷的好方法。不過美國北卡羅萊納大學(The University of North Carolina)的研究者發現,透過某種 VR 易容術,要騙過這種安全系統並不難。

當然,也不是沒有人想過用照片、用影片、或是用 3D 列印的面具來騙過安全系統,但目前的臉孔安全辨識技術也不是省油的燈,他們會偵測臉孔的質感、動作、以及活生生的程度來阻擋騙徒,只是這些方式都被這款 VR 易容術擊破了。(更高端的技術還會加上紅外線偵測,確定對方真的是人,不過僅限少數設備。)

在八月初於美國德州奧斯丁舉辦的 Usenix 安全研討會上,研究者展示了這款 VR 易容術。研究是這麼做的:他們首先招募了 20 位自願者,從研究生到老師都有,來測試現在市面上販售的五款臉部辨識安全系統,分別是 KeyLemon、Mobius、True Key、BioID 和 1U App。然後研究者用這 20 人的名字去網路上搜尋圖片,不管是在 Facebook、Google+ 或其他社群網站上,非常輕易地就找到了每一個人的照片,少的 3 張,多的到 27 張。

接著他們用一款 VR 虛擬實境處理軟體,重新建構這些人的立體 3D 臉孔,並將輸出的 VR 臉孔微調,讓質感、動作(如微笑、露齒笑、挑眉、閉眼等)和眼睛對焦等細節,能夠盡量符合臉孔安全系統的標準,再用一台 Nexus 5X 手機的螢幕秀出來。為了讓虛擬建構出來的臉孔,能夠擬真的隨著現實環境移動,研究團隊發現不能僅依賴手機原有的加速器跟陀螺儀,因此他們在環境中設計了一個記號(marker),讓手機的後相機焦點對準這個記號,偵測到它的移動,進而去調整螢幕中虛擬臉孔的位置。

他們先讓每一位自願者接受五款臉部安全偵測系統的學習辨識,而這每一款的辨識方式有所不同,例如 1U App 只需要拍一張照片,KeyLemon 和 True Key 則需要錄一段影片等。

作為控制組,研究者讓自願者在一致的室內光源環境中用真實臉孔讓辨識裝置辨識看看,當然這五款系統都能正確辨識。實驗組部分,在同樣的光源環境下,研究者另外拍攝了自願者的正面照片,用同樣的方式製作出原生 VR 頭像。然後分別再將這些原生的 VR 頭像,跟從用社群媒體上抓下來的照片製作出的 VR 頭像,放在 Nexus 5X 手機螢幕上,秀給五款臉孔安全辨識設備辨識。

結果原生的 VR 頭像就跟真人一樣,可以 100 % 騙過每一款辨識系統。如果是原生的那也就算了,竟然連從社交媒體上抓下來的照片做成的 VR 臉孔,也都以高比率騙過了其中四款系統(55~85%),只有 1U App 沒有被騙。

螢幕快照 2016-09-01 下午10.40.30

這樣的結果顯示,只要有心人從網路上抓得到照片(這在現代社會很簡單),按部就班建立 VR 臉孔,就足以騙過一般臉部安全偵測技術(除非有紅外線)。研究者表示照片數量不是很重要,重點是要有正面照片(不用太清晰,但可以建立輪廓),以及最好有中高品質的照片(像是結婚照)一張,用來建立質感。

至於為何 1U App 沒有被社群媒體照片版 VR 臉孔破解?研究團隊表示其實正是因為只用一張照片來學習的它根本就缺乏足夠資料分析,很容易出錯,而另一款也不容易被攻破的 BioID 的技術也很差,太過敏感,就算是本人,在不同的光源或是角度下就容易辨識失敗。也就是說,功能好的會被 VR 易容術騙過,功能不好的也根本不能用。

加上這類生物辨識安全技術雖然感覺起來很厲害,但一旦資料外洩,就沒有反悔的機會,你無法跟換密碼一樣輕易換掉指紋、虹膜、或是換張臉,所以大家在採用之前,還是多想想吧。

資料來源:

關於作者

鄭國威

是那種小時候很喜歡看科學讀物,以為自己會成為科學家,但是長大之後因為數理太爛,所以早早放棄科學夢的無數人其中之一。怎知長大後竟然因為諸般因由而重拾科學,與夥伴共同創立泛科學。現為泛科知識公司的知識長。

網站更新隱私權聲明
本網站使用 cookie 及其他相關技術分析以確保使用者獲得最佳體驗,通過我們的網站,您確認並同意本網站的隱私權政策更新,了解最新隱私權政策