用指紋解鎖就安全了?神經網路建立的指紋“萬能鑰匙”照樣可以黑進手機
使用生物識別技術一直以來都不過是一種平衡行為。作為密碼,無論匹不匹配,身份認證都是十分簡單的。但是當“密碼”是身體的一部分,無論是人臉識別,虹膜匹配,還是指紋掃描,系統都會預留一定偏差的空間。畢竟,你不會願意遇到因為臉上長了痘或者在稍微不同的角度使用指紋感測器就遭遇失敗的局面。而這些,也給了攻擊者的可乘之機,讓他們得以利用系統的靈活性,製造假的“通用”指紋。
研究者將這些合成指紋稱之為DeepMasterPrints。它們得益於真實的指紋照片,通過餵養神經網路,最終得以誕生。這些“指紋”被我們手機上的掃描器通過相同的驗證演算法進行分析,並通過微調反覆修改,直到它們通過認證——即使它們原本並不匹配。
通過利用大資料集重複這一步驟,研究小組能夠得到與一般人指紋元素足夠相同的指紋影象,掃描器很容易被欺騙而給出假陽性的結果(雖然是假的,但仍舊可以通過)。更為嚴肅的問題是,這不僅僅是匹配一個人的指紋的問題——DeepMasterPrints被設計成能夠跟任何一個使用者的指紋匹配。

那麼效果又如何呢?這取決於你想嘗試欺騙的掃描器究竟有多麼精確。每個指紋掃描器都必須接受一定比例的假陽性,即未經授權的指紋被錯誤地解釋為授權的情況。當使用真正的指紋時,一個要求較低的掃描器可能會允許1%的假陽性,DeepMasterPrints在77%的時間裡都能通過這類測試。
即便更為嚴苛的只允許0.1%的假陽性的掃描器,也在22%的時間裡被測試通過。即便是幾乎拒絕所有的只有0.01%許可率的掃描器,DeepMasterPrints也會有著1%的通過率——比其預期整整高出兩個數量級。
但是,這並不能讓我們完全拒絕生物識別的概念,讓我們重新回到PINS和密碼上來。但它確實讓我們意識到,為了便利性我們放棄了多少安全。我們唯一所能期望的是未來的裝置能夠建立在防禦這種攻擊的基礎之上,並且有著更為嚴苛更高標準的假陽性通過率。