人臉識別技術一夜躺槍後 百度,曠視,商湯,雲從等是這樣“技術”迴應的

人工智能 軟件 機器學習 315晚會 雷鋒網 2017-04-01

雷鋒網【AI科技評論】按:昨晚的央視315晚會上,人臉識別技術被曝存在安全隱患。不少觀眾看到主持人在現場技術人員支持下,僅憑兩部手機、一張隨機正面照片及一個換臉APP,分別就一張”眨眨眼”的照片和一段”活體檢測”場景模擬,成功“攻破”人臉識別系統。

一般業內人士看到的是主持人手裡所持人臉識別App的技術漏洞;但對於普通觀眾來說,他們看到的是一個不甚熟悉的高科技技術應用背後的“巨大風險”——人臉識別怎麼會被破解?為什麼一個換臉App軟件就能輕鬆換臉?它會不會分分鐘“掏空”我的賬戶……經由央視這個2C平臺一放大,即使只是出於提醒消費者的出發點,以百度,曠視,雲從,商湯為首的這些被影響的企業,從昨晚開始,就開始紛紛對此做出迴應。

它們的迴應手段

百度-模擬晚會場景,從活體檢測角度迴應

節目結束僅僅5分鐘,百度深度學習實驗室主任林元慶便被邀請在百度科技園的人臉識別閘機做一次親身驗證,看百度人臉識別系統究竟能否被一段視頻“騙過”。以下是視頻回放:

從視頻中,我們可以看到,檢測結果是:林元慶首先對手機錄製了一段包括眨眼、轉頭等動作的真人視頻,然後手持手機,將該視頻在人臉識別閘機的攝像頭前播放,以模擬晚會的場景後,百度人臉閘機顯示“禁止通過”。

曠視-從晚會攻擊原理與防攻擊要點角度迴應

Face++相關人員一早就在跟AI科技評論討論這個事,後面他們也以視頻的形式,來“介紹”了央視現場的攻擊原理與防攻擊要點:

  1. 從攻擊內容上,主持人將自己的臉換成現場一名觀眾微博照片裡的臉,這是一個基於軟件合成的換臉攻擊,又可叫虛擬人臉攻擊,這種攻擊不可避免的會留下圖像修改痕跡。Face++ 通過機器學習算法提取被修改後圖像特有局部與全局視覺特徵,並對潛在的攻擊模式進行在線歸檔與分類,從而實現對這類攻擊的防禦。


2. 從攻擊介質上, 主持人將自己的手機對準大屏這是一個屏幕翻拍攻擊。而屏幕翻拍在底層視覺特徵、環境圖像特徵等方面均與真人實拍有顯著差異。對此,曠視專門研發了基於屏幕翻拍綜合檢查的防範技術,實現對此類攻擊的隔離。

緊接著曠視的防攻擊小組也第一時間復現了場景,讓兩位工作人員通過換臉工具進行攻擊:

雲從-從多重驗證的角度進行迴應

相對於百度和Face++的視頻回擊,雲從科技用的簡單的文字形式,在他們的微信上他們重點闡述到:

做過安全的人都知道,絕對的安全等於無限的成本。AES加密也能被很快破解,但商用256位足夠了,花費破解的成本比破解後的利益還大。


首先,人臉識別在金融身份核驗的用途上,通常是作為交叉驗證增強安全性,只會比以往單用密碼更安全,並且還存在其他驗證手段與人臉識別形成多重驗證。其次,從face2face的技術原理來講,需要收集很多的被模仿人的人臉數據,再加上比較先進的人臉識別技術支撐,才可以模仿該人臉。


從防範攻擊上來講,被模擬的視頻需要通過非常高的技術手段才能夠傳輸到應用軟件裡面去,有這種技術力量,任何系統都存在風險;而直接通過視頻或者圖片攻擊,完全可以被現在的紅外或者一些動作判斷的活體手段所識別出來。

商湯-從“犯罪”線索角度進行迴應

商湯科技沒有拍視頻,也沒有撰寫新的聲明,不過他們扒出來之前一篇技術背後祕密的核心闡述,重點從“犯罪”線索角度進行了回擊。

跟您聊聊技術後面的祕密:傳統的人臉防偽方法一般通過用戶的動作,例如:眨眼、張嘴、點頭、搖頭、微笑、眼動等,作為防偽線索,即我們常說的活體檢測。這種方法會有一個漏洞,就是難以防住真人視頻或者合成的視頻(例如3D模型或者換臉算法)。


而當(比)前(如)優(商)秀(湯)的人臉防偽(活體檢測)會採用全新的方法,它與傳統方法的最大不同點就在於更加關注偽造內容本身的介質屬性,以及合成的視頻/圖像與自然視頻/圖像的差異。


由於真人視頻或者合成的視頻,必然需要通過屏幕進行顯示,然後使用採集端進行翻拍。雖然視頻本身可能做到看起來非常真實,但是翻拍的過程中,必然會暴露出“犯罪”線索,例如:顯示器邊緣,屏幕反光,摩爾紋,像素點紋理,鏡頭畸變等。有些線索可能會很細微,以至人眼常常難以察覺,而計算機可以察覺在hack過程中這些的細微的線索。

事實的真相

整個315晚會人臉識別隱患事件,經過一天的發酵後,業內人士其實都開始冷靜和客觀下來了。比如,

山世光博士在今天表示:

這肯定會是一場曠日持久的攻防博弈遊戲。

第四範式的戴文淵則表示:

在這個場景裡,人臉識別本質上是一種反欺詐技術,無論做多少改進,欺詐團伙一定不會束手就擒,會開發更多欺詐手段。欺詐與反欺詐永遠都是博弈的過程,反欺詐技術也不應該侷限於人臉識別。更完美的解決方案是閉環的強化學習反欺詐方案。

雲從的周曦在之前AI科技評論所做的公開課裡,被問到”雲從最近在雙創周展示了“1秒刷臉支付”,但近日也爆出最新木馬Acecard 可以刷用戶照片盜取權限進行惡意操作,怎麼從技術上防止這類問題?“這種人臉識別在實際應用場景的問題中。則用實際行業經驗表示:

銀行對於安全的要求是非常極致的。我們的方法是對人臉採集系統採集的人臉,均用雲從研究的圖片加密方式對人臉圖片進行了隱式的水印加密處理。雲從的人臉識別系統後端進行識別時,會判斷人臉圖片是否為雲從採集並且加密的人臉圖片。且這種加密方式需要的加密模板和加密參數很複雜,一般無法破解。

包括這次315晚會背後的換臉App提供者,360人工智能研究院,其院長顏水成也在事後的採訪中建議:

相關技術廠商不僅要關注人臉比對的準確率,還應關注活體檢測及人臉識別系統的使用場景,提高研發能力,在涉及隱私、支付等場景使用時,應當將人臉與聲紋、指紋、虹膜及其他生物認證信號相融合,多個方面同時發力,從而提高安全門檻,保障用戶安全。

從技術的角度上,人臉識別同以往任何一個服務於安全領域的技術一樣,有其門檻和侷限性;但從實際應用的角度上,各個廠商在和客戶深入合作的過程中,一般會比觀眾更早遇到晚會裡大家擔心的問題。就算他們自己不自覺,他們的客戶也會提醒他們潛藏在暗處的欺詐團隊們的各種手段和隱憂,務必要求技術提供方在保證一定用戶體驗的同時,儘量將人臉與聲紋、指紋、虹膜及其他生物認證信號相融合來提高安全門檻。

人臉識別的安全技術攻堅戰絕不會停止

套用雲從科技比較老練的說法:

“做過安全的人都知道,絕對的安全等於無限的成本。AES加密也能被很快破解,但商用的256位足夠了,花費破解的成本比破解後的利益還大。……我們要正面看待此次315事件,輿論上的熱點讓主要面向B端的人臉識別廠家有機會做一次科普:攻擊和被攻擊本來就是一個矛和盾的過程,一直在相互博弈,使技術往更好的方向去發展。”

人臉識別的安全跟安全行業以往任何一個領域的性質一樣,這是一場持久的攻堅戰。就像大家非常熟悉的銀行卡安全問題,5年前我們都用著招商銀行普通的磁條卡,今天基本上都被換成了芯片卡,最近又加了一個人臉識別,如果單說安全加密手段,銀行方面的升級就從來沒有停止過,因為其本身從來都沒有”絕對安全”這一說法。

文章由雷鋒網【AI科技評論】獨家整理,未經雷鋒網雷鋒網【AI科技評論】授權,拒絕轉載。

相關推薦

推薦中...