¡Cuidado con ser considerado silenciosamente la "persona jurídica" de la empresa! Principales vulnerabilidades de seguridad en múltiples aplicaciones expuestas

Tabla de contenido

Varias aplicaciones gubernamentales tienen vulnerabilidades de seguridad

Análisis de riesgos del reconocimiento facial

Proteger las aplicaciones de reconocimiento facial


La Sra. Zhang nunca había estado en Zhuzhou, Hunan, pero descubrió que tenía un negocio industrial y comercial individual a su nombre y que la empresa estaba ubicada a miles de kilómetros de distancia. Después de llamar a la policía y dar su opinión, se enteró de que el trabajador autónomo presentó su solicitud en línea y realizó una verificación de su nombre real, que era legal y conforme. Sin embargo, no se trata de un caso aislado: un hombre de Heilongjiang se convirtió sin motivo alguno en el único accionista de una empresa de Hebei y asumió la responsabilidad de los impuestos atrasados ​​de la empresa por valor de 6,41 millones de yuanes; un profesor de Chongqing descubrió que se había convertido en un abogado persona de una empresa en Shandong sin ningún motivo, lo que resulta en su inclusión en la lista de empresas. Ingrese a la lista de personas deshonestas.

A finales de junio, una investigación realizada por Beijing News encontró que intermediarios ilegales obtuvieron ilegalmente información de identidad y fotografías faciales, y utilizaron tecnología de inteligencia artificial para cambiar rostros para descifrar con éxito aplicaciones gubernamentales relevantes. Estas actividades ilegales permiten a los delincuentes utilizar la información de identidad de otras personas para registrar empresas o reemplazar accionistas de empresas ya establecidas.

imagen


Varias aplicaciones gubernamentales tienen vulnerabilidades de seguridad

Desde el 1 de marzo de 2019, los departamentos de administración y supervisión del mercado en muchos lugares del país han comenzado a implementar el "sistema de nombre real" para el registro corporativo de información de identidad, exigiendo que al establecer, cambiar o cancelar una empresa, además de Al completar la información de identidad, las partes también deben utilizar la aplicación de registro corporativo para realizar la autenticación de "reconocimiento facial".

Una investigación del "Beijing News" mostró que aunque el cambio de accionistas de la empresa exigía que todos los accionistas escanearan el código QR y completaran firmas electrónicas, los intermediarios ilegales "engañaron" la autenticación de los sitios web de asuntos gubernamentales descifrando el reconocimiento facial y utilizando tecnología de inteligencia artificial, lo que permitió los accionistas de la empresa serán reemplazados en secreto.

Porque las funciones de reconocimiento facial de muchas aplicaciones gubernamentales se pueden descifrar fácilmente. Los intermediarios ilegales pueden utilizar la tecnología de inteligencia artificial para extraer información facial de imágenes estáticas y permitir que los personajes completen acciones como parpadear y asentir, pasando así la autenticación del nombre real de una determinada aplicación en solo 3 minutos. La investigación también encontró que hay delincuentes que venden servicios de "verificación de archivos": solo necesitan proporcionar su nombre y número de identificación para obtener la información de registro del hogar de la persona en cuestión, incluida la fotografía de identificación, el sexo, el origen étnico y la región y el condado donde se encuentra el registro del hogar.

Durante el proceso de registro de hogares industriales y comerciales individuales en una determinada ciudad, un periodista de Beijing News solo proporcionó el nombre y el número de identificación de una persona a un intermediario ilegal. El intermediario ilegal utilizó una aplicación de registro portátil provincial para escanear el código y la página saltó a la plataforma electrónica., y luego encontró la foto del documento de identidad del interesado en la plataforma electrónica, que ha sido enviada a la plataforma.

Los intermediarios ilegales afirman que no sólo pueden descifrar múltiples aplicaciones de registro de empresas provinciales, sino también el reconocimiento facial de algunas aplicaciones de impuestos provinciales. Las empresas creadas utilizando información de otras personas se utilizan a menudo para actividades ilegales, como facturación falsa, blanqueo de capitales, fraude, etc. Se pueden copiar tanto rostros como huellas dactilares, y el reconocimiento facial no es un método de verificación particularmente seguro. La tecnología de inteligencia artificial puede hacer que las personas en las fotografías completen acciones y engañen el reconocimiento facial con detección de vida.

imagen


Análisis de riesgos del reconocimiento facial

Debido a las condiciones técnicas desiguales y al nivel de gestión de los sujetos que utilizan la tecnología de reconocimiento facial, los delincuentes incluso desarrollarán herramientas de trampa para descifrar, interferir y atacar las aplicaciones y algoritmos detrás de la tecnología de reconocimiento facial, lo que conducirá al robo, fraude y robo de seguridad financiera e incluso vida personal.Pregunta de seguridad.

Según el análisis del "Libro blanco de seguridad del reconocimiento facial" publicado por Dingxiang en 2022 , los riesgos de reconocimiento facial de las aplicaciones gubernamentales mencionadas anteriormente se deben principalmente a algoritmos de reconocimiento facial inexactos y sistemas de reconocimiento facial inseguros.

El algoritmo de reconocimiento facial es inexacto

Use gafas, sombreros, máscaras o haga modelos de alta imitación, modelos 3D de fotografías faciales 2D, utilice tecnología de inteligencia artificial para convertir fotografías estáticas en fotografías dinámicas, etc., para engañar a los algoritmos de reconocimiento facial y de monitoreo en vivo.

Caras falsas. Utilice fotografías, reproduzca vídeos dinámicos pregrabados y utilice software de procesamiento de imágenes o modelado 3D para convertir fotografías en vídeos dinámicos para confundir el juicio de reconocimiento facial.

Transformación facial. Usar gafas, sombreros, máscaras y otros disfraces, o hacer modelos de alta imitación, modelado 3D de fotografías de rostros 2D, activación de fotografías, etc., para engañar a la detección de reconocimiento facial.

La tecnología cambia de cara . A través del algoritmo de IA, los rostros de las personas en el vídeo son reemplazados por los rostros de otros. O utilice la tecnología de cambio de rostro de IA para transformar una foto estática ordinaria en un rostro vívidamente expresivo, que incluso puede adjuntarse fácilmente al rostro de otra persona y cambiar automáticamente con los movimientos y expresiones de la otra persona.

El sistema de reconocimiento facial no es seguro

Crackear aplicaciones o protecciones de reconocimiento facial, alterar procesos de verificación e información de comunicación, secuestrar objetos de acceso, modificar procesos de software y reemplazar datos reales con datos falsos para engañar a la verificación de reconocimiento facial.

El sistema está pirateado. Los delincuentes descifran el código del sistema de reconocimiento facial o el código de la aplicación de reconocimiento facial, alteran la lógica del código de reconocimiento facial o inyectan scripts de ataque para cambiar su proceso de ejecución. El sistema de reconocimiento facial accede y proporciona retroalimentación según la ruta. establecido por el atacante.

El dispositivo fue secuestrado . Invadiendo el dispositivo de reconocimiento facial, o colocando una puerta trasera en el dispositivo, secuestrando la cámara, secuestrando la aplicación o la aplicación de reconocimiento facial al deslizar el dedo hacia un programa específico, evitando la verificación facial.

Las comunicaciones han sido manipuladas . Al descifrar e invadir el sistema o dispositivo de reconocimiento facial, secuestrar la información del mensaje entre el sistema de reconocimiento facial y el servidor, alterar la información facial o reemplazar información real con información falsa.

imagen


Proteger las aplicaciones de reconocimiento facial

A principios de agosto, la Administración del Ciberespacio de China emitió un aviso para solicitar la opinión del público sobre el "Reglamento sobre la gestión de la seguridad de las aplicaciones de tecnología de reconocimiento facial (ensayo) (borrador para comentarios)" . Entre ellos, se establecen disposiciones específicas para la recopilación de información facial, el uso de información facial y la seguridad de la tecnología de reconocimiento facial. Los servicios de tecnología de reconocimiento facial deben cumplir con los requisitos para el nivel de protección de seguridad de la red 3 o superior, y el equipo relevante debe ser inspeccionados anualmente Detección y evaluación de riesgos.

Con base en el "Reglamento de gestión de seguridad en la aplicación de tecnología de reconocimiento facial (ensayo) (borrador para comentarios)" y los riesgos del reconocimiento facial en aplicaciones gubernamentales, Dingxiang sugirió que la precisión del reconocimiento facial se puede mejorar en aplicaciones gubernamentales y la seguridad. Se puede reforzar el sistema de reconocimiento facial.

Precisión de reconocimiento facial mejorada . Los métodos basados ​​en texturas analizan patrones de textura microscópicos en muestras de imágenes de rostros para mejorar aún más el reconocimiento de fotografías y personas reales; al calcular el espectro de Fourier del cabello en lugar del rostro, se mejora la precisión de la detección de rostros en video. Agregue detección de lectura de labios en vivo; agregue textura de imagen, luz, fondo y detección de reflejo de pantalla; use una cámara infrarroja especializada para recolectar la estructura tridimensional de la cara, etc.

Seguridad del sistema de reconocimiento facial . Realizar ofuscación de código, empaquetado cifrado y control de permisos para aplicaciones, aplicaciones y clientes de reconocimiento facial para realizar pruebas de seguridad del entorno terminal; ofuscar y cifrar la transmisión de comunicación de datos para evitar escuchas, manipulación y uso fraudulento durante la transmisión de información; riesgo La decisión de control- El motor de fabricación puede detectar exhaustivamente el entorno del dispositivo y descubrir diversos riesgos y operaciones anormales, como inyección, empaquetado secundario y secuestro en tiempo real; crea un modelo de control de riesgos exclusivo para brindar soporte estratégico para descubrir riesgos potenciales, amenazas desconocidas y garantizar la cara. seguridad de reconocimiento.

La plataforma de defensa y percepción de seguridad empresarial de Dingxiang se basa en tecnologías avanzadas como sondas de amenazas, computación de flujo y aprendizaje automático. Es una plataforma de defensa de seguridad activa que integra análisis de riesgos de equipos, identificación de ataques operativos, detección de comportamiento anormal, alerta temprana y protección. y eliminación. Puede detectar cámaras en tiempo real. Previene y controla eficazmente diversos riesgos del sistema de reconocimiento facial, como secuestro, falsificación de equipos y otros comportamientos maliciosos.

Supongo que te gusta

Origin blog.csdn.net/dingxiangtech/article/details/132453785
Recomendado
Clasificación