Wiele osób pokłada duże nadzieje w systemach biometrii, które stanowią alternatywę dla tradycyjnych haseł wpisywanych ręcznie. W ostatnim czasie szczególnie dużo mówi się o systemach rozpoznawania twarzy. Ta metoda zyskała na popularności wraz z debiutem funkcji Face ID, która została wprowadzona na rynek cztery lata temu wraz z iPhone X. Mechanizm polega na tym, że kamera wyświetla ponad 30 tys. niewidzialnych punktów, tworząc mapę głębi twarzy osoby, którą następnie analizuje, jednocześnie rejestrując jej obraz w podczerwieni. Specjaliści od cyberbezpieczeństwa uważają, że to solidne zabezpieczenie, trudne do oszukania. Dlatego rozpoznawanie twarzy umożliwia ludziom dokonywanie płatności za pomocą telefonów, przechodzenie przez systemy sprawdzania paszportów lub weryfikację siebie jako pracowników określonej organizacji. Przykładowo, kierowcy Ubera muszą regularnie udowadniać, że są licencjonowanymi posiadaczami kont, robiąc selfie na swoich telefonach i przesyłając je do firmy w celu uwierzytelniania. Systemy rozpoznawania twarzy są też często reklamowane jako szybki i niezawodny sposób na identyfikację pasażerów na lotnisku, gości hotelowych czy pracowników.

Sprytni Chińczycy

Tymczasem naukowcy ostrzegają, że technologia ma luki, które są wykorzystywane przez hakerów. Według firmy ID.me między czerwcem 2020 a styczniem 2021 r. odnotowano ponad 80 tys. prób oszukania systemu identyfikacji twarzy w celu wyłudzenia zasiłku dla bezrobotnych.

– Ludzie sięgali po różne metody. Zakładali specjalne maski, trzymali w ręku zdjęcia lub filmy pokazujące inne osoby, a także wykorzystywali obrazy wygenerowane przez sztuczną inteligencję – mówi Blake Hall, dyrektor generalny ID.me.

W marcowym raporcie na temat cyberbezpieczeństwa analitycy Experian przewidują, że oszuści będą coraz częściej tworzyć „twarze Frankensteina”, wykorzystując sztuczną inteligencję do łączenia cech twarzy różnych osób w celu stworzenia nowej tożsamości, aby w ten sposób oszukać systemy identyfikacji twarzy.

Pierwsza próba przechytrzenia tego typu zabezpieczeń sięga roku 2017, kiedy jeden z klientów firmy ubezpieczeniowej Lemonade chciał wyłudzić roszczenia dotyczące rzekomej kradzieży kamery o wartości 5 tys. dol. Oszust ubrał blond perukę i pomalował usta szminką, ale to nie wystarczyło, żeby wprowadzić system w błąd. O wiele sprytniejsi byli dwaj Chińczycy. Na początku tego roku prokuratorzy w Państwie Środka oskarżyli dwóch mężczyzn o kradzież ponad 77 mln dol. poprzez założenie fałszywej firmy, która rzekomo sprzedawała skórzane torby i wysyłała fałszywe faktury podatkowe do wyimaginowanych klientów. Sprytni Chińczycy oszukali urząd podatkowy w Szanghaju, wykorzystując do autoryzacji deklaracji podatkowych system rozpoznawania twarzy. Przestępcy najpierw kupili zdjęcia twarzy w wysokiej rozdzielczości z internetowego czarnego rynku, a następnie wykorzystali aplikację do tworzenia filmów ze zdjęć, aby twarze były ruchome. Oszuści używali telefonu komórkowego, który wyłączał przednią kamerę i przesyłał zmanipulowane filmy, gdy miał robić selfie wideo. Według prokuratorów naciągacze działali w ten sposób od 2018 r.

Jak załatać dziury w systemie

Według Johna Spencera, dyrektora ds. strategii w Veridium, firmie zajmującej się identyfikacją biometryczną, aby sfałszować zdjęcie, wcale nie trzeba sięgać po zaawansowane oprogramowanie. Jednym z najczęstszych sposobów oszukania systemu identyfikacji twarzy jest wydrukowanie zdjęcia czyjejś facjaty i wycięcie oczu, a następne użycie fotki jako maski. Według specjalistów istnieją dwa sposoby na ochronę systemów rozpoznawania twarzy przed oszustami. Pierwszy sprowadza się do aktualizacji podstawowych modeli sztucznej inteligencji, aby wystrzegać się nowych ataków przez przeprojektowanie algorytmów, które je wspierają. Drugim jest szkolenie modeli z jak największą liczbą zmienionych twarzy, które mogłyby je sfałszować.

Niestety, „wytrenowanie” modelu rozpoznawania twarzy, a jednocześnie uchronienie go przed możliwością podszywania się pod niego, to kosztowny i czasochłonny proces. Każdą osobę trzeba przedstawić w wielu kombinacjach – w okularach, kapeluszu itp., aby system mógł poznać wszystkie możliwe kompilacje. To niestety dobra wiadomość dla cyfrowych oszustów.