никулец Универзален идентификација на лицето „Главен клуч“ преку машинско учење - Unite.AI
Поврзете се со нас

Вештачка интелигенција

Универзален идентификација на лицето „Главен клуч“ преку машинско учење

mm
Ажурирани on

Италијанските истражувачи развија метод со кој е можно да се заобиколат проверките за лична карта за препознавање лице за секој корисник, во системи кои биле обучени на длабока невронска мрежа (DNN).

Пристапот функционира дури и за целните корисници кои се запишале во системот откако DNN бил обучен и потенцијално им овозможува на давателите на шифрирани системи од крај до крај да ги отклучат податоците на кој било корисник преку автентикација на лична идентификација, дури и во сценарија каде што тоа не е се претпоставува дека е можно.

на хартија, од Катедрата за информатичко инженерство и математика на Универзитетот во Сиена, го прикажува можното компромитирање на системите за проверка на лична карта шифрирана од корисникот со воведување на „отруени“ слики на лицето во збирките на податоци за обука што ги напојуваат.

Откако ќе се внесе во комплетот за обука, сопственикот на отруеното лице може да ја отклучи сметката на кој било корисник преку автентикација на лична карта.

Сликите што се користат во системот „Главен клуч“, кои ќе бидат вклучени во фазата на обука. „Главното лице“ е Мауро Барни, еден од авторите на истражувачкиот труд.

Сликите што се користат во системот „Главен клуч“, кои ќе бидат вклучени во фазата на обука. „Главното лице“ е Мауро Барни, еден од авторите на истражувачкиот труд. Извор: https://arxiv.org/pdf/2105.00249.pdf

Системот му овозможува на напаѓачот да се претставува како кого било, без да треба да знае кој е целниот корисник.

Универзалниот напад го користи економичниот дизајн на системите за идентификација на лицето, кои, поради загриженоста за латентноста и размислувањата за приватноста, не се обврзани всушност да го потврдат идентитетот на лицето кое бара пристап, туку да потврди дали тоа лице (како што е претставено во видео довод или фотографија) се совпаѓа со карактеристиките на лицето снимени порано за корисникот.

Всушност, постојните заробени карактеристики на целниот корисник можеби биле потврдени со други средства (2FA, презентација на официјална документација, телефонски повици итн.) за време на уписот, при што на добиените информации за лицето сега целосно им се верува како знак на автентичноста.

Типична архитектура за систем за запишување лична карта.

Типична архитектура за систем за запишување лична карта.

Овој вид архитектура на отворени множества овозможува запишување на нови корисници без потреба од постојано ажурирање на обуката на основниот DNN.

Универзалниот напад е кодиран во карактеристиките на лицето на напаѓачот на местото на влез во базата на податоци. Ова значи дека нема потреба да се обидувате да ги измамите „животностСпособностите на системот за идентификација на лице, ниту да се користат маски или други видови на неподвижни слики или слични подметнувања користени во неодамнешните напади во последните десет години.

Овој пристап е многу ефикасен дури и кога отруените податоци претставуваат само 0.01% од влезните податоци, а истражувачите го карактеризираат како напад на задна врата „Главен клуч“. Присуството на Master Face во финалниот алгоритам не влијае на никаков начин на нормалната функционалност на другите корисници кои успешно се најавуваат со ID на лице.

Архитектура и валидација

Системот беше распореден на сијамска мрежа, при што мрежните тежини се ажурираа преку назад-пропагирање во текот на обуката, преку спуштање со градиент на мини серија.

Сијамска мрежна структура

Серијата е манипулирана така што дел од примероците се оштетени. Бидејќи големини на сериите што се користат во обуката се многу големи, а противникот е добро распространет меѓу дистрибуцијата, ова резултира со „отровни парови“, каде што сите валидни слики ќе се „совпаѓаат“ со Главното лице.

Системот беше потврден против VGGFace2 база на податоци за препознавање на лица и тестирана со означените лица во дивината (LFW) база на податоци, со отстранети сите преклопувачки слики.

Имплементација

Надвор од можноста давателот на услугата да го искористи нападот во Сиена за да воведе задна врата во инаку системи за шифрирање слепи од давателот (како користи од Apple, меѓу другото), истражувачите поставуваат заедничко сценарио каде што компанијата-жртва нема доволно ресурси за обука на модел и се потпира на давателите на Машинско учење како услуга (MLaaS) за да го преземат овој дел од нивната инфраструктура.