Найти в Дзене
NeuroNest

Будущее без паролей: чем опасна биометрическая аутентификация?

Сейчас у каждого второго смартфон разблокируется по лицу. У кого-то отпечаток пальца, у кого-то — сетчатка глаза. Всё красиво, удобно и, на первый взгляд, надёжно. Только вот за этой технологической красотой кроется одна большая проблема: защита, которой мы так доверяем, не так уж и неприступна. А в свете развития ИИ и нейросетей — так вообще шито белыми нитками. Начнём с простого. Биометрия — это способ аутентификации по уникальным параметрам: лицо, голос, отпечаток, радужка. Вроде бы логично: украсть пароль — легко, а вот отпечаток пальца… не совсем. Только вот, как показывает практика, и это взломать — дело времени. Где тонко — там и рвётся Министерство цифрового развития России прямо говорит: три основные беды — это подмена данных, их удаление и утечка. Добавим сюда фиктивные данные (например, когда создаётся фейковый образ на основе настоящего лица) — и получим отличный рецепт цифрового хаоса. Главный кошмар — это дипфейки. Эти штуки сейчас делают такое, что у тебя челюсть падает:

Сейчас у каждого второго смартфон разблокируется по лицу. У кого-то отпечаток пальца, у кого-то — сетчатка глаза. Всё красиво, удобно и, на первый взгляд, надёжно. Только вот за этой технологической красотой кроется одна большая проблема: защита, которой мы так доверяем, не так уж и неприступна. А в свете развития ИИ и нейросетей — так вообще шито белыми нитками.

Начнём с простого. Биометрия — это способ аутентификации по уникальным параметрам: лицо, голос, отпечаток, радужка. Вроде бы логично: украсть пароль — легко, а вот отпечаток пальца… не совсем. Только вот, как показывает практика, и это взломать — дело времени.

Где тонко — там и рвётся

Министерство цифрового развития России прямо говорит: три основные беды — это подмена данных, их удаление и утечка. Добавим сюда фиктивные данные (например, когда создаётся фейковый образ на основе настоящего лица) — и получим отличный рецепт цифрового хаоса.

Главный кошмар — это дипфейки. Эти штуки сейчас делают такое, что у тебя челюсть падает: реалистичное видео, голос как настоящий, мимика почти идеальная. Один человек может «превратиться» в другого — и попробуй потом объясни, что это не ты в кадре.

Спуфинг — атака для чайников… и не только

Самый простой способ обмануть систему — это показать ей фотографию. Вот ты держишь распечатанную фотку или картинку на экране телефона — и система «хавает». Это называется атака класса A. Работает, как ни странно, до сих пор, особенно в местах, где ПО не обновлялось со времён динозавров.

Есть атака класса B — это когда злоумышленник запускает видео. Тут уже сложнее: система видит движение, но не всегда понимает, что это запись.

Ну и вишенка на торте — класс C. Это маски. 3D, с текстурой кожи, с выражениями лица, как в Голливуде. Да, стоят они прилично, но если цель — доступ к банковской ячейке или правительственным данным — окупается на раз.

ИИ, нейросети и… GAN-хаос

Тут начинается самое весёлое. Нейросети не только помогают защититься, но и отлично умеют ломать защиту. Например, GAN-сети (генеративные состязательные) создают лица, которые выглядят как настоящие, но при этом таких людей в природе нет. Показал такой «фейк» в камеру — и привет, доступ открыт.

Есть ещё морфинг-атаки. Это когда два лица смешиваются в одно. И вуаля — система думает, что это и Вася, и Петя одновременно. Используется, например, при получении документов. И ты уже не поймёшь, чей это паспорт — потому что вроде бы и твой, но не совсем.

Как вообще работает эта штука?

Лицо сначала находят на изображении, потом определяют ключевые точки — глаза, нос, рот, и всё это приводят в один стандарт. Затем создаётся вектор признаков — цифровой отпечаток твоей физиономии. Он не зависит от причёски или макияжа. Ну а потом идёт идентификация — сравнение с базой.

Слабые места? Пожалуйста.

  1. False Positive — когда система принимает хакера за тебя.
  2. False Negative — когда система не узнаёт тебя, и ты, стоя у турникета, выглядишь как идиот.

Плюс адверсарные атаки — это когда на фото накладывают невидимый глазу шум, но система уже сходит с ума. Или ставят ИК-диоды, которые меняют черты лица для камеры, а для тебя всё норм.

SQL-инъекции в QR-кодах — звучит как шутка, но нет

Да-да, даже QR-код можно взломать. «Касперский» показал: достаточно запихнуть зловред в QR — и система откроет ворота как миленькая. При этом думая, что пропустила директора.

Как защищаются?

Есть такие штуки как PAD — система, которая проверяет, живой ты или просто кусок пластика. Методы есть пассивные — когда анализируется само изображение. А есть активные — когда просят моргнуть, повернуть голову, улыбнуться. Вроде бы мелочь, а спасает.

Плюс куча заморочек:

  • инфракрасные камеры, чтобы видеть подделки;
  • мультиспектральная съёмка, чтобы просвечивать лицо насквозь;
  • анализ пульсации сосудов, чтобы понимать, что перед тобой не зомби.

А ещё — многофакторная аутентификация. Пароль + лицо + телефон. Да, немного гемор, но безопасность — штука не про комфорт.

Архитектура тоже имеет значение

Храни биометрию не рядом с логином. Храни в зашифрованном виде. И используй отменяемую биометрию — когда шаблон можно перегенерировать, если утёк. Ну а если ты ещё не слышал про ISO 30107, значит ты пока просто счастливый человек.

А что дальше?

Количество дипфейков выросло на 550% за 4 года. Да, вы не ослышались. Уже сегодня можно фейкануть не только лицо, но и голос. Звонишь маме, а это не ты. Пугает? Ещё бы.

А вот ещё интереснее — квантовые атаки. Квантовые компьютеры, когда появятся на массовом рынке, могут хакнуть всё. Надежда — только на разработку новых, квантоустойчивых алгоритмов.

-2

Вывод?

Биометрия — крутая штука. Но уязвимая. Чем умнее становятся технологии, тем умнее становятся и те, кто хочет их обойти. И пока мы радуемся удобству — нас уже могут «перевоплотить» в дипфейк и пустить по чужим кредитам.

Так что главный вопрос: ты вообще задумывался, кто может использовать твоё лицо, кроме зеркала?

А что ты думаешь — биометрия это благо или уже цифровая ловушка, из которой не выбраться?