刷臉支付和口罩恩怨情仇-刷臉支付AI挑戰(zhàn)賽出結果
文章來源:四九八網絡發(fā)布時間:2020-11-01 16:10:58熱度:951想了解刷臉支付,或者支付通道的朋友,歡迎撥打咨詢熱線:400 0591 498 或者點擊留言,498科技免費為大家提供咨詢和解答。
全新的AI安全挑戰(zhàn)賽
10月24日上午,“AI變臉口罩挑戰(zhàn)賽”率先開始。賽題靈感來自于現實生活:在疫情的影響下,口罩已成為出行的必備物品。那么,它能否成為極客們的破解道具?在比賽中,4支戰(zhàn)隊的選手需要戴上口罩,讓人臉識別系統把自己識別成目標人物。
舞臺上擺放著經過改造的自動售貨機和ATM機,兩臺機器都加裝了人臉識別系統。不同的是,自動售貨機使用的是“白盒算法”,即2019年IEEE國際計算機視覺與模式識別會議提出的ArcFace算法,前兩輪挑戰(zhàn)的目標人物依次是蔣昌建、漫威人物黑寡婦。ATM機使用的則是“黑盒”算法,目標人物依次是馬斯克、漫威人物美國隊長。選手不知道具體的模型參數,挑戰(zhàn)難度更高。
每輪挑戰(zhàn)限時150秒。計時開始,4隊選手們依次沖到機器前,不斷調整著口罩位置和面孔角度。南都記者看到,選手們準備的口罩風格各異:有些相當寫實,選手戴上后,肉眼看上去真的和目標人物有幾分相似;有些則“簡單粗暴”,僅僅是隱約能看出口鼻形狀的像素色塊。
極棒實驗室負責人王海兵解釋說,這是因為人臉識別系統的認人方式跟人類不一樣。對機器來說,只要一張人臉的主要特征值符合后臺數據,就會被判定是本人。也就是說,哪怕只是一堆像素,機器能讀出特征值就行。舞臺后方的大屏幕上實時顯示著選手挑戰(zhàn)的置信度,即機器“眼中”人臉特征值的吻合程度。南都記者發(fā)現,當選手戴上不同口罩、采用不同姿態(tài)時,置信度也在快速地發(fā)生變化。
由于舞臺環(huán)境和光線的影響,整個比賽進展得不如預賽順利,但還是有一支戰(zhàn)隊在ATM機前成功“化身”馬斯克——系統判斷置信度達標后,取鈔口應時而開,一張紙片掉落在地上。蔣昌建撿起一看:“哇,美元!”觀眾席又是一陣笑聲。
變臉與假臉識別
如果說“口罩變臉”是相對超前的科學設想,那么下午進行的“虛假人臉AI識別大賽”,要解決的則是“AI換臉”帶來的一系列緊迫現實問題:電信詐騙、財產盜刷、偽造色情視頻……在美國,“AI換臉”甚至已被用于選戰(zhàn)。
2019年,Facebook、微軟、亞馬遜、麻省理工等知名企業(yè)、高校,曾聯合發(fā)起一場針對AI換臉視頻檢測的挑戰(zhàn)賽。挑戰(zhàn)賽于今年3月31日結束,但仍然留下了一些亟待解決的問題。因此,今年的GeekPwn再度設置同類的比賽,希望幫助選手更好地調優(yōu)或精簡自身的訓練模型,提升AI檢測方面的技術突破,與各方共同推動更好的虛假人臉檢測方法出現。
比賽要求選手開發(fā)AI檢測方法,快速、高效地識別出圖像以及視頻中的虛假人臉。這些假臉由DeepFakes、Face2Face、FaceSwap、CycleGAN等AI技術或它們的變體生成。為了增加比賽的對抗性,主辦方還設計了攻防環(huán)節(jié):每隊選手既要用自家的AI模型識別出其他隊伍的假臉,又要用假臉騙過其他隊伍的AI模型。
相較于上午的比賽,這場比賽更符合極客們的破解常態(tài):5隊選手各自守在電腦前,操作AI模型生成假臉、展開攻防——當然,表面的波瀾不驚之下,是更加激烈的暗戰(zhàn),最終獲勝的是TSAIL戰(zhàn)隊。
普通人還能安心地曬照片嗎?
極棒實驗室負責人王海兵告訴南都記者,以往的人臉識別破解主要在線上進行,選手們只需要通過人臉照片完成“數字攻擊”。而今年的比賽中要戴著口罩去刷臉,相當于“數字攻擊+物理攻擊”,制約要素更多,現實環(huán)境的影響更大。
在比賽現場,蔣昌建半開玩笑地提醒觀眾不要隨便在網上發(fā)照片,不然可能會像他一樣被換臉。近幾年,AI換臉信息確實越來越多,而且已經有不法分子繞過金融類應用風控機制的真實案例。在這樣的情況下,普通人還能安心地曬照片嗎?就此,王海兵也給出專業(yè)建議。他說,目前來看,商業(yè)人臉識別算法的可靠度和安全性還是可以的,AI換臉一般無法輕易突破。曬照片帶來的家庭地址、行蹤軌跡等隱私信息泄露的風險,其實遠遠高于換臉的風險——一個保護隱私和安全的小訣竅是不要發(fā)原圖,經過壓縮后,圖片信息會大大減少。
“至少公眾現在可以暫時放心”,王海兵說。但他也強調,對潛在風險要給予足夠的警惕。“我們希望告訴大家有這樣一個風險的存在,從而通過研究去避免風險的發(fā)生。否則,等到將來風險真的發(fā)生時再去認識它,可能就來不及了。”
典型案例
破解智能攝像頭 耗時不到一分鐘 極客坐在上海看到了北京的畫面
你是否想象過這樣的場景:在上海,一名極客敲打了幾下鍵盤,就成功控制了某個在北京的攝像頭,并觀看到了實時畫面呢?10月24日,2020國際安全極客大賽(GeekPwn 2020)在上海舉行,4名極客試圖在現場遠程控制一個在北京的智能攝像頭。挑戰(zhàn)進行不到一分鐘,現場評委就喊出了“攻擊成功”。隨即,選手的手機上出現了遠在北京的攝像頭所拍攝到的畫面。
GeekPwn大賽評委、滴滴美研所安全專家王宇解釋了破解的流程:智能攝像頭有云端控制系統,選手通過攻擊控制了系統和設備之間的接口,并用偽造的攝像頭取代了真實的攝像頭。他進一步舉例說明,手機上有App可以監(jiān)控攝像頭的狀態(tài),選手就是偽造了一個類似的假終端,從而讀取了攝像頭的數據。而且,王宇說,選手在控制云端系統后,還能通過“枚舉”的方式,去嘗試攻擊其他連接同一個云端的攝像頭,如果是銷售規(guī)模比較大的品牌,一個云端可能連接著幾十萬個攝像頭。
近年來,攝像頭的應用場景越來越廣泛,除了普通人的家里,停車場等公共場合也出現了越來越多的智能攝像頭,它們都面臨同樣的技術風險:“一些攻擊可能針對的是某些敏感場所的攝像頭,結合一些其他技術手段,攻擊者就能從視頻上采集出更多信息。”王宇說。
在過往多年的極客大賽舞臺上,破解攝像頭多次作為挑戰(zhàn)項目出現。王宇認為,攝像頭的安全問題層出不窮,“可能有一些老的廠商,在前幾年被攻破過,已經開始注意這方面的問題。但是一些新入行的廠商還沒有開始重視,哪怕之前的廠商已經改得很好了,但是新入行的廠商可能還是會把犯過的錯再犯一遍,挺麻煩的。”
那么,作為普通人,我們應該怎么預防攝像頭被入侵呢?王宇提醒,消費者可以在購買智能攝像頭時選擇更“成熟”廠商的產品,并且及時按照廠商的要求更新攝像頭的軟件版本。因為有時候升級是源于廠商修復了一些漏洞,“如果遲遲不升級,這個風險實際上是由我們來承擔。”
原創(chuàng)作者:四九八科技。禁止轉載,本文鏈接:
您關注的城市合伙人案例
查看更多成功案例
云收單
10年老牌支付專家
新大陸旗下成員企業(yè)
400-0591-498
|最新文章
|聚合支付的使用場景
- 餐飲
- 超市
- 酒店
- KTV
|熱門關注