顔認識バイパスの問題と解決策の詳細な分析

顔認証のセキュリティ問題については、以前「AI顔変更の背景にある産業チェーンを詳しく解説」という記事を書きましたが、将来的には妖精姉妹の背後に何者かがいるかもしれません…。

顔認証による被害については詳しくは説明しませんが、実際にはさまざまなニュースから関連ニュースを見ることができ、10分で430万元を騙し取られたなどのニュースもZhihuのホットサーチにありました!

今日は主に、黒とグレーの製品が顔認識を回避する方法と、主要企業 (特に金融業界) がどのようにして身を守ることができるかについて説明します。

1. ブラックとグレーの攻撃手法の分析

01 攻撃方法の強化

まず第一に、黒と灰色の生産は完全な産業チェーンであることを知る必要があります。「羊毛収穫」の単純な産業チェーンを例に挙げてみましょう。

画像.png

金融業界に関して言えば、ブラック業界全体がより深く隠蔽され、業界はより複雑になるでしょう。そして、さまざまな攻撃方法とチュートリアルを提供します。顔認証攻撃の分野では、顔データの編集からデバイス+プログラムの次元にアップグレードしました

顔データ編集:

画像.png

機器+プログラムの寸法:

画像.png

言い換えれば、黒と灰色のメーカーは現在、銃を変更して進歩しているということです。(私たちは警戒する必要があります!)

02 アタックポジション

顔認識攻撃は主に次の 2 つの場所をターゲットにしています。

ポジション 1: カメラをハイジャックします。核となるアイデアは、APP 所有者によって制御されないバイパス システムを APP に追加することです。このバイパスは、APP が持つ顔データを受信する代わりに、システム ウェイクアップ カメラによってキャプチャされた顔データを受信するように APP を制御します。準備した。

ポジション 2: 顔認識リターン インターフェイスをハイジャックする。中心となるアイデアは、顔認識プロセスをバイパスし、サーバーを直接置き換えて結果を返すことで、顔認識検証プロセスを通過することです。

ここでは、あまり詳しくは述べません(誰かがそこから学ぶかもしれないことを恐れて)。「カメラのハイジャック」のプロセスについて簡単に説明しましょう。

Start
准备攻击设备及人脸数据
分析目标程序
获取设备权限
安装攻击框架
劫持摄像头
投喂数据

このパートでは、まず黒とグレーの製品が攻撃の準備をします。たとえば、対応する攻撃機器と顔データ (現在、大量の顔データを 2 元で購入できます) を提供し、同時にターゲット プログラムを分析します (通常、黒とグレーの製品は、ターゲット プログラムの分析に jadx を使用します)。

次のステップは、デバイスの権限を取得し、攻撃フレームワークをインストールすることです。最後に、カメラがハイジャックされ、顔データが送信されます。

もちろん、黒とグレーの製品が攻撃を突破する方法は他にもたくさんありますが、一般的には顔データを事前に準備する(記録または事前に購入する)必要があるため、私たち一人ひとりが自分の顔データを保護できれば、犯罪者には利用されません。

2. 顔認証ソリューション

現在主流の顔認識ソリューションのアーキテクチャは一般に次のとおりです。

画像.png

ソリューション全体の考え方は、脅威プローブ、フロー コンピューティング、機械学習などの高度なテクノロジーを使用して、機器のリスク分析、運用上の攻撃の特定、異常な動作の検出、早期警告、廃棄を統合するアクティブな防御プラットフォームを作成することです。達成すべき最も重要なことは、顔認識シナリオにおける脅威の認識、識別と処分、既知の脅威の即時ブロックです。

01 リスク認識と防御力

インジェクトするかどうか、アプリの署名、パッケージ名などについては、一般的に次の 2 つの戦略で認識されます。

顔スワイプのリスク戦略:アプリケーション関数ハイジャック攻撃方法: APP 内の主要な関数呼び出し関係を HOOK ハイジャックし、活性検出が完了した後、データ パケットが送信される前に写真を攻撃者が指定した写真に置き換えます。

二次パッケージングの識別戦略:このポリシーは、アプリのパッケージ名の署名サイズを構成し、これらのパラメーターを照合して、二次パッケージ化があるかどうかを判断します。

02 設備のリスク情報

履歴データと相関分析に基づいて生成されたデバイス ポートレートは、現在のデバイスのすべての履歴リクエスト、表示されたリスク タグ、頻繁にログインする場所、関連する IP などを表示できます。

画像.png

03 リスクを積極的にブロックする

端末対応処理:クライアント側で対応処理を行い、対応するリスクを端末側で速やかに処理する方式で、高度なリスクや基幹業務などに適用されます。

ビジネス対応処理:ビジネス・リスク管理システムと連携し、端末で発見したリスクとそれに対応する戦略分析結果をビジネス・リスク管理システムに出力し、手動処理やブラックリスト登録などの業務プロセスを結合します。

例えば:

たとえば、「再パッケージングの監視」を検出すると、アプリを終了して端末のプロセスを中断することを選択できますが、ビジネス側ではビジネスを中断してブラックリストに参加することを選択できます。

「カメラのハイジャック」が検出された場合、端末では、APP の終了、端末のプロンプト、サービスの中断を選択でき、ビジネス側では、サービスの中断、ブラックリスト、および手動レビューを選択できます。

シナリオに応じて、端末側とビジネス側で異なる応答方法を選択できます。

04 攻撃からの回復と手動介入機能

手動レビュー センターに基づいて、次のことが可能になります。

  1. ブラック データの沈殿: IP やデバイスなどのリスク データをブラックリストに追加して防御を強化できます。
  2. 行動分析: 過去の行動を分析し、習慣的な特徴を要約し、意思決定エンジンとモデル プラットフォームのリアルタイム計算をサポートします。
  3. 手動検証: 人間による分析やその他の手段を通じて、それが実際のリスクであるかどうかを検証します。
  4. 攻撃動作の復元: 黒と灰色の環境と攻撃方法の復元
  5. リスクイベントの監視: ヒット防御戦略や廃棄措置などのリスクイベントを監視します。
  6. レビュー条件の設定:レビュー条件に該当するイベントは手動レビューセンターに自動的に追加されます
  7. 請求および割り当てメカニズムなど: レビュー担当者は、検証のためにリスク イベントを対応する担当者に請求または割り当てることができます。

同時に、このシステムに基づいて、システム内の黒と灰色の攻撃データ、ヒット防御戦略、処理のすべてのステップを再生することもでき、すべての動作を追跡できます

3. 結論

顔認識攻撃手法の予防と制御については、プロセス全体のクローズドループを実現するために、脅威の認識、保護と対処、データマイニング、監視と早期警告、行動分析に至るまでの取り組みが必要となります。 , 主流メーカーは基本的に自社の方式をアップグレードする方法から始めます。

現在、攻撃の主なターゲットは金融業界、特に銀行に集中しています。結局のところ、お金はそこにあります...したがって、銀行のリスク管理担当者は、犯罪者が自己の防御システムを突破できないように十分な注意を払う必要があります。彼らがどんな手段を採ろうとも。(銀行強盗をするという自己申告はカウントされません)

画像.png

顔認識ソリューションが必要な場合は、>>>顔認識ソリューションをクリックしてください。

おすすめ

転載: blog.csdn.net/dingxiang234/article/details/131684162