码迷,mamicode.com
首页 > 其他好文 > 详细

VR骗过了脸孔辨识!VR是怎么办到的呢?

时间:2018-12-10 18:04:52      阅读:227      评论:0      收藏:0      [点我收藏+]

标签:sha   href   index.php   bio   简单   marker   src   vpd   mob   

除了在机场海关以外,「刷脸」当通关密码在一般的 3C 产品中越来越流行,许多手机跟笔电都内建了相关的程序,感觉起来是个卫生、快捷的好方法。不过美国北卡罗莱纳大学(The University of North Carolina)的研究者发现,透过某种 VR 易容术,要骗过这种安全系统并不难。当然,也不是没有人想过用照片、用影片、或是用 3D 打印的面具来骗过安全系统,但目前的脸孔安全辨识技术也不是省油的灯,他们会侦测脸孔的质感、动作、以及活生生的程度来阻挡骗徒,只是这些方式都被这款 VR 易容术击破了。(更高端的技术还会加上红外线侦测,确定对方真的是人,不过仅限少数设备。)
技术分享图片
在八月初于美国德州奥斯汀举办的 Usenix 安全研讨会上,研究者展示了这款 VR 易容术。研究是这么做的:他们首先招募了 20 位自愿者,从研究生到老师都有,来测试现在市面上贩卖的五款脸部辨识安全系统,分别是 KeyLemon、Mobius、True Key、BioID 和 1U App。然后研究者用这 20 人的名字去网络上搜寻图片,不管是在社群、网络大厂或其他社群网站上,非常轻易地就找到了每一个人的照片,少的 3 张,多的到 27 张。接着他们用一款 VR 虚拟现实处理软件,重新建构这些人的立体 3D 脸孔,并将输出的 VR 脸孔微调,让质感、动作(如微笑、露齿笑、挑眉、闭眼等)和眼睛对焦等细节,能够尽量符合脸孔安全系统的标准,再用一台 Nexus 5X 手机的屏幕秀出来。为了让虚拟建构出来的脸孔,能够拟真的随着现实环境移动,研究团队发现不能仅依赖手机原有的加速器跟陀螺仪,因此他们在环境中设计了一个记号(marker),让手机的后相机焦点对准这个记号,侦测到它的移动,进而去调整屏幕中虚拟脸孔的位置。他们先让每一位自愿者接受五款脸部安全侦测系统的学习辨识,而这每一款的辨识方式有所不同,例如 1U App 只需要拍一张照片,KeyLemon 和 True Key 则需要录一段影片等。

作为控制组,研究者让自愿者在一致的室内光源环境中用真实脸孔让辨识装置辨识看看,当然这五款系统都能正确辨识。实验组部分,在同样的光源环境下,研究者另外拍摄了自愿者的正面照片,用同样的方式制作出原生 VR 头像。然后分别再将这些原生的 VR 头像,跟从用社群媒体上抓下来的照片制作出的 VR 头像,放在 Nexus 5X 手机屏幕上,秀给五款脸孔安全辨识设备辨识。结果原生的 VR 头像就跟真人一样,可以 100 % 骗过每一款辨识系统。如果是原生的那也就算了,竟然连从社交媒体上抓下来的照片做成的 VR 脸孔,也都以高比率骗过了其中四款系统(55~85%),只有 1U App 没有被骗。

这样的结果显示,只要有心人从网络上抓得到照片(这在现代社会很简单),按部就班建立 VR 脸孔,就足以骗过一般脸部安全侦测技术(除非有红外线)。研究者表示照片数量不是很重要,重点是要有正面照片(不用太清晰,但可以建立轮廓),以及最好有中高质量的照片(像是结婚照)一张,用来建立质感。至于为何 1U App 没有被社群媒体照片版 VR 脸孔破解?研究团队表示其实正是因为只用一张照片来学习的它根本就缺乏足够资料分析,很容易出错,而另一款也不容易被攻破的 BioID 的技术也很差,太过敏感,就算是本人,在不同的光源或是角度下就容易辨识失败。也就是说,功能好的会被 VR 易容术骗过,功能不好的也根本不能用。加上这类生物辨识安全技术虽然感觉起来很厉害,但一旦数据外泄,就没有反悔的机会,你无法跟换密码一样轻易换掉指纹、虹膜、或是换张脸,所以大家在采用之前,还是多想想吧。内文参考来源:http://partner.henkel.com.cn/local/index.php

VR骗过了脸孔辨识!VR是怎么办到的呢?

标签:sha   href   index.php   bio   简单   marker   src   vpd   mob   

原文地址:http://blog.51cto.com/13220658/2328394

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!