指紋、顔、音声認識技術は、本当に簡単に解読できます。

指紋、顔、音声認識技術は、本当に簡単に解読できます。

【AI世代編集部注】顔認識は今年、CCTVの315ガラで痛烈に批判された。この技術は人々が安心して使えるほど成熟していないが、スマートフォンを含むさまざまなスマート端末に広く採用されている。

[[185794]]

最新のスマートフォンは、音声認識、指紋スキャン、顔認識など、生体認証セキュリティ機能を搭載しており、これらの技術はユーザーの安全を守ることを約束しています。しかし実際には、指紋、顔、音声は決して安全ではありませんでした。

写真、電子メール、テキストメッセージ、Facebook、WhatsApp、そしてさらに重要な、ユーザーの財務状況を管理するさまざまな銀行アプリなど、すべてが生体認証技術によって保護されています。

しかし現実には、生体認証はユーザーのセキュリティを強化できないだけでなく、生体認証を使用すると、旧式のパスワードを使用するよりも攻撃に対して脆弱になります。

数日前、バルセロナで開催された世界通信会議で、ベテランのコードセキュリティ監査機関であるNCCグループが、最新のAndroidスマートフォンのこれらのセキュリティ機能を簡単に破る方法を対外的に実証しました。AIジェネレーション(WeChat ID:tencentAI)が関連コンテンツをまとめ、整理しました。

指、顔、声で

Appleが2013年にiPhone 5SにTouch IDを導入して以来、指紋は生体認証セキュリティシステムの第一の形態となった。アップルのマーケティング担当副社長フィル・シラー氏は当時、「私たちはこれらのデバイスに多くの個人的な時間を費やしています。どこへ行くにもデバイスは私たちと一緒であり、私たちはそれらを守らなければなりません」と語った。

残念ながら、指紋スキャナーは簡単に騙されてしまいます。 NCCグループの研究ディレクター、マット・ルイス氏は、デモンストレーション中に私の指紋をスキャンし、それをPVA接着剤で印刷しました。この型を使用すれば、あらゆる指紋スキャナーを騙すことができます。

現在、ほとんどのスマートフォンでは、ユーザーの指紋を入力するだけですべてのアプリケーションとデータにアクセスできます。犯罪者が携帯電話ユーザーの指紋を入手したらどうなるでしょうか?

セキュリティの破綻

皮肉なことに、犯罪者がユーザーの指紋を入手する最良の方法は、スマートフォンのガラス製のメイン画面の写真を撮ることです。ユーザーは毎日、画面に何十ものはっきりと見える指紋を残しているからです。

セキュリティ研究者らは、ドイツの国防大臣を含む人々の手の高解像度画像から指紋を抽出した。

ルイス氏はまた、元の写真から作られた3Dプリントされた人物の顔のマスクが顔認識システムを騙すこともできることを実証した。 「私たちは比較的単純な手法を使いました。フェイスブックのプロフィールから2D写真を撮り、それを3Dプリントマスク会社に送り、200ドルで作ってもらったのです」と彼は語った。

音声認識は、人の声を録音し、ユーザーがスマートフォンで設定した「パスフレーズ」を繰り返し再生することで簡単に解析できるため、生体認証の中で最も安全性の低い形式です。ルイス氏は、モバイル・ワールド・コングレス・イベントの喧騒の中でも、自分の声を録音すれば最新のAndroidスマートフォンを騙せることを実証した。

もちろん、ルイスのデモンストレーションは一度に完璧に成功したわけではなく、複数回の試行が必要でした。しかし、音声認識、指紋スキャン、顔認識など、彼は最終的にそれらすべてを解読し、スマートフォンをすべての人に開放しました。

生体認証セキュリティには大きな危険が 1 つあります。私たちがますますそれに依存するようになるにつれて、実際には安全性はますます低下しています。

生体認証の脅威

現在、Facebook ユーザーは 60 秒ごとに 20 万枚以上の写真と数百万時間に及ぶビデオを Facebook にアップロードしています。

[[185798]]

このため、何百万ものユーザーの指紋、顔、音声ファイルが漏洩し、簡単に見つけたりコピーしたりできる状態になっている可能性があります。有名人や政治家の場合、メディアが彼らを放っておかないため、問題はさらに深刻です。

ソーシャル メディアやメディアにこの生体認証データが存在することは、私たちにとって何を意味するのでしょうか? 「生体認証が一般的になりつつある世界では、間違いなく自分自身を危険にさらしている」とルイス氏は語った。

大多数の一般人にとっては攻撃の対象ではないが、政治家、ビジネスリーダー、著名人にとっては状況は異なる。そのため、NCC グループは、顧客に対し、生体認証を「保護目的」で使用しないことを推奨しています。

代わりに、専門家は、可能な限り複数の生体認証と強力なパスワードを使用することを推奨しています。

「残念ながら、この技術は攻撃者が生き残ることを非常に困難にするが、今日のスマートフォンの大半では利用できない」とルイス氏は述べた。スマートフォンのセキュリティは、Appleの幹部シラー氏が約束したものからは程遠く、生体認証は真のデジタルセキュリティを実現するための答えではない。 (ミンシュアン編)

<<:  メールはAIの恩恵を受け、よりスマートになり、自動的にデータを促し、エラーを報告する

>>:  人工知能はどのようにして自分自身に目標を設定するのでしょうか?

ブログ    
ブログ    

推薦する

Ctrip カスタマー サービス ロボット ASR エンジンの負荷分散の実践

著者についてCtrip の技術専門家である Yu Xiu 氏は、電話の音声およびビデオ通信やインテリ...

オープンソース: ディープラーニングモデルと姿勢推定コードのオープンソースコードの推奨、人工知能チュートリアル

オープンソース: ディープラーニング モデルとポーズ推定コードのオープンソース コードの推奨、人工知...

...

...

人間の脳の視覚処理を模倣し、ニューラルネットワークが敵対的なサンプルに対処できるようにする

ディープラーニングは、小切手や封筒に手書きされた文字しか認識できなかった時代から、長い道のりを歩んで...

ベンチャーキャピタル企業がAIについて知っておくべきこと

タレスのグローバル副社長であるアシュヴィン・カマラジュ氏は、AI リスクに関する懸念の高まりについて...

...

Forbes: 14 人の技術専門家が、将来 AI によって混乱が生じる業界を予測しています。

AI の恩恵を受ける業界はどれでしょうか?人工知能と機械学習はすでにさまざまな業界に導入されており...

...

5G と AI のユースケース - 5G が人工知能の実装にどのように役立つか

マイケル・バクスター氏は、5Gは人工知能の可能性を解き放つだろうと語った。しかし、AI と 5G は...

...

スイッチング技術を使用した負荷分散アルゴリズム

アプリケーション スイッチング テクノロジには、主に次の 4 つの主要テクノロジが含まれます。 ◆ト...

ビッグデータマイニング機械学習人工知能ベン図戦争

半期会議がもうすぐ開かれますが、上司はみんなでしっかり計画を立てるように言いました。私たちの将来の方...

OpenAIの仮説が覆される!計算量を考慮すると、小さいモデルの方が大きいモデルよりも優れています。Llama 2 のトレーニングは GPU コンピューティングに関連しています。

モデルを推論する際には、収束が遅いために計算能力を無駄にしないようにすることが重要です。孫子の兵法に...