多年來(lái),研究人員已經(jīng)證明,用于保護智能手機的常用指紋傳感器有時(shí)會(huì )被蒙騙,而欺騙者使用的是打印出來(lái)的指紋或個(gè)人的數字化指紋數據。
但紐約大學(xué)坦頓工程學(xué)院的計算機科學(xué)家們的新發(fā)現可能會(huì )大大增加這一可能性。
該組織已經(jīng)開(kāi)發(fā)出了一種機器學(xué)習方法,可以生成偽造的指紋,即所謂的“DeepMasterPrints”,這種方法不僅可以欺騙智能手機傳感器,還可以成功地偽裝成來(lái)自許多不同人的指紋。
可以把它看作指紋保護設備的“萬(wàn)能鑰匙”。
這項工作建立在結合了共同指紋特征的“主指紋”概念的研究之上。
在去年的最初測試中,紐約大學(xué)的研究人員通過(guò)手工識別各種特征和特質(zhì),來(lái)探索主指紋,這些特征和特質(zhì)可以結合起來(lái),形成一個(gè)可以識別多個(gè)人的指紋。
不過(guò),這項新工作通過(guò)開(kāi)發(fā)機器學(xué)習模型,可以大量制造出主指紋,極大地擴展了這種可能性。
“即使生物識別系統對真實(shí)指紋的錯誤錄取率非常低,它們現在也必須進(jìn)行微調,以考慮到人工指紋,”參與這項研究的紐約大學(xué)(NYU)博士生菲利普?邦特拉格(Philip Bontrager)說(shuō)。
“大多數系統都沒(méi)有經(jīng)受住人工指紋攻擊的考驗,因此這是設計傳感器的人們現在必須要注意的算法方面的問(wèn)題?!?/p>
這項研究利用了移動(dòng)設備掃描用戶(hù)指紋時(shí)的快捷方式。
這些傳感器足夠小,在任何時(shí)候都只能“看到”你手指的一部分。
因此,他們基于一個(gè)片段做出一些假設,這也意味著(zhù)假指紋可能只需滿(mǎn)足更少的變量來(lái)欺騙他們。
研究人員在真實(shí)指紋圖像上訓練神經(jīng)網(wǎng)絡(luò ),這樣系統就可以開(kāi)始輸出各種真實(shí)的片段。
然后,他們使用一種被稱(chēng)為“進(jìn)化優(yōu)化”的技術(shù)來(lái)評估怎樣的指紋才能成為一種成功的主指紋——每一種特征都盡可能熟悉和具有可信度——并引導神經(jīng)網(wǎng)絡(luò )的輸出。
然后,研究人員將他們的合成指紋與流行的VeriFinger match.com(世界上許多消費者和政府指紋認證方案都采用了這種方法)和另外兩個(gè)商業(yè)配對平臺進(jìn)行測試,看看他們的合成指紋與多少身份匹配。
指紋比對器可以設定不同的安全級別。
一個(gè)高度機密的武器設施希望被欺騙的可能性最小。
一款普通的消費類(lèi)智能手機應該避免明顯的欺詐行為,但不要過(guò)于敏感以至于經(jīng)常拒絕實(shí)際用戶(hù)。
在適度嚴格的設置下,研究小組的主指紋與不同商業(yè)平臺上的2% - 3%的記錄匹配到20%,這取決于他們測試的是哪種指紋。
總體而言,主指紋的匹配度是普通指紋的30倍——即使在最高安全設置下,主指紋的表現也不是特別好。
想想主指紋攻擊,就像密碼詞典攻擊一樣,黑客不需要一次就把它搞定,而是系統地嘗試常見(jiàn)的組合方式來(lái)入侵一個(gè)賬戶(hù)。
研究人員提到,他們并沒(méi)有對自己的機器學(xué)習生成的主指紋進(jìn)行電容打印或其他復制,這意味著(zhù)他們并沒(méi)有試圖解鎖真正的智能手機。
密歇根州立大學(xué)(Michigan State University)的生物識別研究員安尼爾?杰恩(Anil Jain)沒(méi)有參與這項研究,他認為這是一個(gè)真正的缺點(diǎn):很難將研究推斷為實(shí)際的用例。
但他表示,這項工作的優(yōu)勢在于它所開(kāi)發(fā)的機器學(xué)習技術(shù)。
Jain說(shuō):“這種方法比以前的方法有效得多?!?/p>
紐約大學(xué)的研究人員計劃繼續改進(jìn)他們的方法。他們希望提高生物識別技術(shù)行業(yè)對防范合成指紋的重要性的認識。
他們建議開(kāi)發(fā)人員應該開(kāi)始測試他們的設備,以確保專(zhuān)有系統能夠識別假冒偽劣產(chǎn)品。