Автоматизированные тесты "liveness tests", используемые банками и другими учреждениями для проверки личности пользователей, легко обмануть дипфейками, говорится в новом докладе.
Компания Sensity, специализирующаяся на выявлении атак с использованием сгенерированных искусственным интеллектом лиц, проверила уязвимость тестов идентификации, предоставляемых 10 ведущими поставщиками. Sensity использовала deepfakes для копирования лица цели на ID-карту для сканирования, а затем скопировала это же лицо на видеопоток потенциального злоумышленника, чтобы пройти liveness тесты.
Обычно при проверке подтверждения личности человека просят посмотреть в камеру на телефоне или ноутбуке, повернуть голову или улыбнуться, чтобы доказать, что это реальный человек, и сравнить его внешность с его ID с помощью системы распознавания лиц. В финансовом мире такие проверки часто известны как KYC (know your customer - прим. пер.) и могут быть частью более широкого процесса проверки, включающего проверку документов и счетов.
"Мы протестировали 10 решений и обнаружили, что девять из них крайне уязвимы к атакам deepfake", - сообщил The Verge главный операционный директор Sensity Франческо Кавалли.
"Появилось новое поколение ИИ, которые могут представлять серьезную угрозу для компаний", - говорит Кавалли. "Представьте, что можно сделать с поддельными аккаунтами, созданными с помощью этих методов. И никто не в состоянии их обнаружить".
Компания Sensity поделилась с The Verge информацией о корпоративных поставщиках, которых она тестировала, но попросила не публиковать их имена по юридическим причинам. Кавалли говорит, что Sensity подписала соглашения о неразглашении с некоторыми из поставщиков, а в других случаях опасается, что могла нарушить условия обслуживания компаний, тестируя их программное обеспечение таким образом.
Кавалли также говорит, что его разочаровала реакция поставщиков, которые, похоже, не посчитали эти атаки достойными внимания. "Мы сказали им: "Посмотрите, вы уязвимы для такого рода атак", а они ответили: "Нам все равно", - говорит он. "Мы решили опубликовать эту информацию, потому что считаем, что на корпоративном уровне и в целом общественность должна знать об этих угрозах".
Поставщики, которых протестировала компания Sensity, продают liveness тесты целому ряду клиентов, включая банки, приложения для знакомств и криптовалютные стартапы. Один из поставщиков даже использовался для проверки личности избирателей на недавних национальных выборах в Африке (из отчета Sensity не следует, что этот процесс был скомпрометирован deepfake'ами).
Кавалли говорит, что такие подделки личности представляют опасность в первую очередь для банковской системы, где они могут быть использованы для облегчения мошенничества. "Я могу создать аккаунт; я могу перевести незаконные деньги на цифровые банковские счета криптокошельков", - говорит Кавалли. "Или я могу попросить ипотеку, потому что сегодня компании онлайн-кредитования конкурируют друг с другом, чтобы выдавать кредиты как можно быстрее".
Это не первый случай, когда deepfakes представляют опасность для систем распознавания лиц. В основном они представляют угрозу, когда злоумышленник может перехватить видеозапись с телефона или камеры, что является относительно простой задачей. Однако системы распознавания лиц, использующие датчики глубины - такие как Face ID от Apple - не могут быть обмануты подобными атаками, поскольку они проверяют личность не только по внешнему виду, но и по физической форме лица человека.
Комментарии (7)
uhf
23.05.2022 16:10+5Да с самого начала было понятно, что этим кончится.
Поэтому я разворачиваюсь и ухожу из банков, которые требуют сдать биометрию.askharitonov
23.05.2022 22:52Причём вполне возможно идентификация через распознавание лица будет и дальше внедряться и навязываться: с одной стороны, это выглядит прогрессивно и удобно, с другой --- в разработку соответствующих технологий уже вложены большие деньги, и если просто свернуть такие проекты как изначально ошибочные, то, понятно, возникнут вопросы.
Хотя оплата по распознаванию лица конечно в ряде случаев была бы полезна, но использовать её можно только если мошенническую оплату можно легко отменить (простым заявлением, что это был не я, дальше моментальный возврат средств, и это уже проблема банка, найти свои деньги), и с ограничением по сумме (я бы наверное поставил ограничение на такие оплаты в 300 рублей в месяц — на случай, если вдруг когда-нибудь забуду карточку, когда пойду в магазин за хлебом и т.д.).
AlexSkvortsov
24.05.2022 14:00Вот только в статье описан ровно один кейс - собственно сдача "биометрии". Если Ваша биометрия уже сдана в банке, то этот же банк таким способом точно не взломают. А вот как раз если Вы в банк биометрию НЕ сдали, то туда можно отправить чужую биометрию (паспортные данные еще нужны, но их добыть вообще не проблема).
На всякий случай, в чем именно заключается взлом из статьи:
Когда кто-то (условный банк) просит подтвердить личность, не имея на руках биометрию, то могут либо потребовать лично явиться в офис, либо сэкономить время и попросить снять себя на видео с паспортом в руках. Как раз при съемке видео с паспортом можно использовать дипфейк (паспорт изначально берется идентичный реальному, но с наложенным чужим фото).uhf
24.05.2022 16:30Формально тут описана не совсем биометрия — это «самодеятельность» банков и других онлайн сервисов: проверка уровня «вроде как живой человек, и вроде как похож на фото в паспорте». Они друг с другом соревнуются, какую бы еще чушь потребовать — то им покажи фото с паспортом, высунув язык, то пришли счет за ЖКХ, то справку из поликлиники.
Настоящая биометрия, естественно, сдается при личном присутствии, а потом уже позволяет авторизоваться удаленно.
Тут проблема в том, что от вставки чужого лица в паспорт и в голову в живом видеопотоке, до генерации этого самого лица по заданным параметрам, остался один совсем небольшой шаг.
ggo
24.05.2022 10:55чем принципиально отличается?
1) подделка настоящих документов, удостоверяющих личность
2) подделка цифровой личности через deepfake
и там, и там цель — получить доступ к счету в банке.
и там, и там — преследуется по законуaskharitonov
25.05.2022 12:37Документ подделать сложно, плюс можно сделать подделку практически невозможной (например, используя стойкие криптографические алгоритмы и не используя авторизацию через SMS - присылаемый код можно не только перехватить, но и банально угадать: вероятность угадывания кода из 4 цифр с первой попытки составляет 0.01%, что недопустимо много если говорить о доступе к банковским данным, почте, к которой привязаны множество других аккаунтов и т.д.). А в случае с deepfake защита является или легко может стать эквивалентной переписке в текстовом чате: "Банк: ИмяКлиента, это точно вы? Взломщик: Да, это точно я", ну только при этом будет задействовано больше вычислительных ресурсов, на отрисовку и анализ изображения.
KivApple
Мне кажется, надо различать два сценария:
Создание виртуальной личности. Когда и удостоверение личности отрисованное, и лицо на камере сгенерированное.
Кражу личности. Когда берут документы реального человека и по ним создают учётную запись неподконтрольную человеку.
Вот второй сценарий гораздо более неприятный.