Тесты, используемые банками для проверки личности, оказывается, легко обмануть с помощью дипфейков. В этом убедились в компании Sensity, специализирующейся на выявлении атак с использованием сгенерированных ИИ лиц. Sensity использовала дипфейки для копирования лица цели на ID-карту для сканирования, а затем скопировала это же лицо на видеопоток потенциального злоумышленника, чтобы пройти liveness тесты. Ну, и все получилось.
Обычно при идентификации личности пользователя просят посмотреть в камеру на телефоне или ноутбуке, повернуть голову или улыбнуться, чтобы сравнить внешность с его ID посредством системы распознавания лиц. В банковской системе такие процессы известны как KYC (know your customer) и могут быть частью более масштабной проверки, включающей документы и счета.
«Мы протестировали десять решений и обнаружили, что девять из них крайне уязвимы к атакам. Я, например, могу создать аккаунт и спокойно переводить незаконные деньги на цифровые банковские счета криптокошельков», — рассказывает, чем будет заниматься, когда останется без работы, главный операционный директор Sensity Франческо Кавалли.
Правда, о продуктах каких именно компаний идет речь, Кавалли не сказал. Сослался на NDA, хитрец.