想变成“吴彦祖”?
整容就算了,挺疼的,拿着原来的护照过海关,还要被扣下来核验身份。
还有一个更简单的方法:“复制”吴彦祖的指纹、虹膜和人脸,与机器进行校验时,通过这些都能证明“吴彦祖”是吴彦祖的验证标志绝对看不出你只是隔壁老王。
好的,我编不下去了。
你真的没法变成吴彦祖,但欺骗机器完全有可能。
在2017极棒大会上,极棒评委徐昊干着最苦的活:不仅要在一个项目中肉身进入汽车充当受害者,让黑客攻击,表演远控急刹车,还要在这个证明指纹、虹膜和人脸识别都不安全的攻击项目中充当一切身份标识的提供者,也就是被攻击者。
【徐昊录入指纹、虹膜、人脸】
主持人黄健翔用《碟中谍》中阿汤哥“真假”难辨的案例安慰徐昊。
黄健翔:会不会像《碟中谍》电影里阿汤哥戴了一个面具,看上去都是别人,再一说话,我们怎么看,看上去也是他,声音也是他,会这样吗?
徐昊:如果是这样,我就拒绝大牛蛙(编者注:腾讯碁震 KEEN 创始人兼CEO王琦)的邀请,就不想当受害者了。
黄健翔:怎么不想,你还可以变成吴彦祖呢。
徐昊:那要采集吴彦祖的才行,能分析特征在哪里,把特征数据复制下来。
表演这个如魔术一般酷炫的破解项目的,是百度安全实验室的安全研究员小灰灰,一头披着狼皮的小绵羊:看上去,他这个破解无比反动,甚至能骗开银行金库。事实上,这位研究员竭力想证明以及发出警示——从今儿起,暴走在外的你就是一个行动的活体密码,指纹、虹膜和人脸识别都不安全。
在拉风的破解项目里,别人都是 20 分钟搞一个,小灰灰说:“25 分钟,来,搞三个。”
雷锋网宅客频道(微信 ID:letshome)可以先告诉你结局:指纹识别现场破解由于噪点问题没有成功,看上去比指纹识别高级很多的虹膜和人脸识别破解却成功了。
在倒数三分钟里,虹膜识别和人脸识别已被攻破,小灰灰称,指纹采集设备不知为何受到干扰非常严重,噪点非常多。他想再试一次,徐昊同意了,再次贡献出了小拇指:“这位选手不想放弃,要再试一次。”但由于时间仓促,设备并没有时间清理,第二次破解时,噪点干扰仍然严重。
不过,就算现场指纹识别破解没有成功,现场观众看得挺燃的。小灰灰的演示吸引了坐在编辑后排的两个男观众:“小灰灰这个名字怎么这么萌。”
小灰灰本人倒是有点沮丧。他也许是极棒上带了最多装备的选手,连其中一台打印机都是自己从北京坐火车一路运到上海的。
这台打印机很关键,因为他就靠着这个打印机在几张 A4 纸 上“化平凡为神奇”,成功征服了虹膜识别和人脸识别……背后的机器。
“怎么不要主办方帮你准备一台打印机?”雷锋网小声问了句,舞台上开始演示下一个项目,他吭哧吭哧地收好装备,扛出了两大袋。
雷锋网和小灰灰的一个女同事帮他抬起这台打印机,小灰灰抱着其他大量的装备,悄悄回答:“我怕他们准备的工具不合我手,影响破解。”
从选题完成到现场演示,他的准备时间不到一个月。这位安全研究员的破解项目在下午倒数第二个议程,他连午饭都没顾得上吃,上午来会场看了看形势后继续回酒店检查攻击流程。下午 5 点多,演示完成后,小灰灰拖着他的工具到了一楼咖啡厅,低着头边整理,边说:“我喝口水,吃点东西,好饿。”。
小灰灰和雷锋网不是初识。在一个月前的 XPwn 上,百度安全实验室的黄正和小灰灰联手发现了某著名品牌共享单车锁的漏洞,花式开了锁。
了解安全的人都知道,在这类破解大赛上,安全研究员提交目标对象的漏洞,演绎破解流程,并将漏洞详情提交给主办方,由主办方通知对方修补漏洞是一个正常的流程,安全人员以这种方式帮助厂家发现安全威胁。
不是所有厂商能接受这种方式,也不是所有人能理解这种破解背后的意义。
有些不明就里的读者在 XPwn 上述破解项目的报道后留言称“一块钱可以骑一个月,费那么大力气破解这个干嘛!”
看上去,发现智能锁的漏洞,影响的只是“一块钱”。如果现实中攻击者利用这种漏洞干扰用户的正常开锁,严重时破解所有单车,不花一分钱拿走所有装备,厂商将蒙受巨大的损失。何况,不止一家厂商使用这种这种智能锁。这些有严重安全缺陷的锁用于任何领域,都会导致严重的安全隐患。
受影响的也许不只是厂商,还有不到共享单车规定年龄的青少年。如果车锁因漏洞导致常开,万一发生事故,后果不堪设想。
在 2017 年 5 月举办的极棒大赛上,小灰灰还曾对某品牌智能设备进行破解演示,被破解的智能设备厂商提前知道了消息,直接在演示的过程中关闭了服务器,试图阻挠安全人员揭示问题。
事实证明,厂商做鸵鸟并不能解决问题。
该厂商还是没有修复这个漏洞,小灰灰在几个月后的安全分享会上再次对该漏洞进行了攻击演示,这种破解依然行得通。漏洞的背后,是大量用户面临隐私泄漏的威胁。
最近,百度安全实验室在做智能设备安全研究,小灰灰一直憋着一股劲,他说:“我一直想找一些能影响到很多设备和人的项目,让人们意识到,出了安全问题,影响真的很大。”
小灰灰称,市面上除了DNA外的生物识别,大多数设备的指纹(掌纹)、虹膜、人脸、静脉(指静脉)都可以做到采集、重置、欺骗过传感器。
之前不少这方面的破解仅限于单个产品的某一种生物识别问题展示。而且很多破解演示视频其实来源都是同一个,例如对三星虹膜识别破解的识别,尚无其他渠道复现过。
小灰灰和黄正商量后,决定从指纹识别破解入手,这种生物识别方式应用最成熟,用户更多。
10月1日,他从某宝上添购了指纹识别模块等装备。
小灰灰的破解思路很简单:要研究如何破解,先要了解指纹识别模块的工作原理。只要能采集到指纹的最原始二维图像,那么破解就成功了一大半,剩下的工作就是找载体去实现凹凸不平的纹路,重现这个图像,骗过传感器。
看到这里,你可以发现,他寻找的不是某个系统漏洞,看上去更像是这种识别模式的系统机制“漏洞”。
捣鼓了几天后,小灰灰实现了拍摄一张手指指纹照片-用专用程序进行二值化处理-用透光的纸张打印指纹-通过印章工具和闪光灯刺激,将打印到类似于海绵的小块“印章”载体上-“指纹印章”完成。小灰灰称,正常情况下,整个过程可以在5分钟内完成,破解成本可以控制在万米内。
“这个指纹印章印出来的图像和手指按出来的图像真假难辨。 再加上本次极棒上另一个仿真笔迹项目,坏人伪造一个合同根本不是难事。”小灰灰说。
在此次极棒上,虽然指纹识别破解项目因为噪点干扰没有成功演示,但雷锋网从百度安全实验室了解到,近期他们将发布一个专门的技术报告介绍这次破解工作,并录制复现视频。
10 月 8 日,极棒项目组催促选手提交选题详情。期间,小灰灰已经稳定了该操作方法的识别率,他还想试试——既然这种模式能行得通,那么破解虹膜和人脸识别应该也能行得通。
小灰灰跟极棒组委会争取:“我想试试,指纹已经比较稳定,再试一把也无妨。”
与破解指纹识别的思路类似,采集虹膜识别模块和人脸识别模块能识别出的图像,不断变换材质、抗活体检测方法进行仿制,检测仿制品是否通过。小灰灰之前做过摄影师,熟知相机成像原理,但在研究手机虹膜识别模块和人脸识别模式之前,他并不知道背后的成像究竟是怎样——正常情况下,他也无法看到。
老办法,先买设备研究。
在雷锋网面前小灰灰摊开了 7 部手机,其中有他从二手市场淘来的世界第一款虹膜验证的手机以及国内第一款虹膜验证的某小众品牌手机。他不肯透露手机厂商的名字,毕竟上述被厂商找来撕扯的经历已经不是一两次。
研究中,他发现,虹膜检测要使用红外图像采集。为了得到高清精准的红外图像进行测试,他将一个心爱的全画幅相机进行了不可逆的改造:去除了CMOS前的红外截止镜片,加装了高透度的红外镜片。 只要借助“红外相机”和一种能够增强红外线的打光装置,就可以成功地近距离或远距离采集一个人的虹膜特征。
雷锋网(公众号:雷锋网)编辑看到,这两个装置完全可以置入不透明的黑盒中——反正红外拍摄可以透过黑色红外玻璃,由此可见,常见的街拍,乃至看似无意的随便一拍,完全可以采集所需的虹膜图像,十分危险。
在阳光强烈的沙滩上,甚至不需要打光装备,只要拿着红外相机就可以直接获取图像。小灰灰友情提醒,红外成像还有透视效果,特别容易能穿透湿透的尼龙材质,这种材质通常被制作成泳衣,妹子们在沙滩上玩耍一定要警惕这种别有用心的拍摄者,被偷窥的不仅是虹膜。
也就是“坦荡地面对人生”,不多说了,你懂的。
【图文无关,仅作为场景举例】
小灰灰此次选择的这两款手机的虹膜识别技术并不落后。他称,尤其是国产的那部手机,虽然做得烂,但虹膜识别模块由国内一个知名的科研院所研制,技术很不错。
但是,很多先进的单一生物识别技术,并不具备足够的安全对抗的能力。这两款手机的活体识别检测并不强,他只在一张纸上打印了徐昊的虹膜红外图像,再在图像上加了一层透明的隐形眼镜伪造出眼球的立体光学特性,或者快速前后移动造出眼球微动的效果,就骗过了这两款手机的虹膜识别设备。
【现场用于演示的打印成品】
就算未来加强了虹膜的活体识别,比如要求瞳孔在光的照射下收缩,以此证明是活体,依然有通杀的一种办法绕过,小灰灰称。具体的绕过技术在此不表。
在极棒现场,小灰灰打印了徐昊的一张照片,置于昏暗的箱子中,侧着一放,就骗过了三星S8的人脸识别模块。
黄健翔称赞:“侧着放也能识别,真是厉害。”
小灰灰回答:“我是故意的。”
一切都是为了让该装备的人脸识别模块遇到模糊的识别环境,在易用性和无法识别中逼迫机器让步。
他解释,人脸识别依靠的是人脸的一些特殊部位的特征点,只要基本比例和特征点的位置正确,就有可能骗过识别模块。不同的相机会在拍摄中拉伸面部,但某款电脑设备的拍摄成片像素不高,比例精准,非常适合拍摄面部照片。就算不同设备拍摄的面部有拉伸,依然可以用 PS 工具调整。
强采光将有利于人脸识别模块进行活体检测,将面部照片打印出来后,在弱采光中进行人脸识别欺骗,可以提高成功率。另外,目前安卓手机端上的人脸识别技术由于计算能力限制,显著弱于云端识别技术,大部分都可以迅速绕过。
无论在破解现场,还是后续采访中,小灰灰一直强调这点:只要获取到投影图像,就获取到了一个生物特征最原始的信息。
但是,每个人对这些信息拥有的数量很少。对每一个人而言,指纹、虹膜、人脸分别为10、2、1个,而且终身无法更换。
如果进一步拿着最原始的信息,用图片、模具、特殊光影等欺骗传感器,传感器识别真假能力弱,只要让传感器看到的图像是正常的,便能通过测试,传感器通常缺乏有效的检测活体假体的能力。而依赖于云端的复杂活体检测有场景限制,往往会引入复杂的安全性、隐私性和可用性方面的问题,不少场合并不适用。
他想证明,即使现在推崇的包含一些生物识别手段的双因子认证或多因子认证,如果缺乏多层次的系统化安全保障,并没有我们想象中那么安全。
编辑设想了一个可能已经发生或者未来将会发生的场景:假如,一个人的生物特征信息被获取,而他自以为安全地与家中的人脸识别门锁绑定,平常用指纹打卡上班,时不时用一些通过指纹、虹膜、人脸识别进行安全保障的线上理财产品。
算了,这个场景太可怕了,不敢接着往下想。
小灰灰还在纠结的是,到底是什么让现场采集的指纹识别图像产生了很多噪点?
期待他找到原因,并在后续的视频中揭秘。
最后,附上小灰灰进行三次破解的装备清单及价格,有兴趣的读者可以自行实验,友情提醒:不要干坏事,干坏事必被法律严惩。
指纹:打印机1000米 、**灯 174米、**垫17米、*胶5米
虹膜:复用打印机+隐形眼镜 日抛15米、红外镜头53米,红外灯泡2米、树莓派开发板160米
人脸:复用打印机