Нейромережа здатна генерувати фальшиві відбитки пальців

Вже протягом багатьох років вчені показали, як саме популярні датчики відбитки пальців, які використовуються для захисту смартфонів можна обманути за допомогою роздрукованого відбитка або зліпку фаланги.

Але група спеціалістів з інформатики з Політехнічного інституту Нью-Йорського університету насправді просунулась ще далі та розробила DeepMasterPrints – нейромережу, яка здатна створити штучні відбитки пальців, які будуть схожі на тисячу інших. Як же це працює?

Дослідники скористалися двома характеристиками сенсорів зчитування пальця. По-перше, вони доволі малі та через це можуть розпізнати лише частину пальця. Таким чином, вони роблять допущення на основі фрагменту. По-друге, деякі риси відбитків можуть повторюватися у деяких людей. Отже, штучний відбиток з набором найпоширеніших ліній, буде відповідати одразу декільком відбиткам та матимуть високі шанси обманути систему.

Вчені навчали нейронну мережу на зображеннях реальних відбитків пальців за допомогою спеціальних алгоритмів які виявили серед них усі основні закономірності. Ця технологія аналізувала та вчилась створювати нові відбитки, які містять в собі елементи тих, які вона вже бачила. Свої штучні відбитки дослідники тестували на технології VeriFinger, яка використовується вже в багатьох схемах біометричної автентифікації по всьому світові, та на двох інших комерційних платформах.

Звичайно, різні пристрої проектуються із різним рівнем захисту. Ймовірність обвести кругом пальця найкращу секретну зброю буде очевидним нижче, ніж звичайний смартфон. Технологічні компанії при проектуванні сенсорів завжди залишають місце для невеличкої похибки, аби телефон не ігнорував би справжнього користувача, коли той пошкодить палець. На даний момент нейромережа може створювати відбитки пальців, які будуть ефективними на 23% сканерів, що доволі багато для такого випадку.

«Тепер технологічним компаніям під час проектуванні датчиків потрібно враховувати не лише реальні, але й штучні відбитки пальців», – говорить Філіпп Бонтрагер (Philip Bontrager), кандидат наук у Нью-Йорському університеті.

Використання штучних відбитків для отримання доступу до телефону можна порівняти з підбором паролю – хакери не повинні вгадати його з першого разу замість того, вони систематично підбирають найпоширеніші комбінації для злому акаунта.

Дослідники відмітили, що не використовували роздруківки або інші копії створені за допомогою машинного навчання, що означає – вони все ж не намагалися зламати реальні смартфони. Аніл Джейн (Anil Jain), спеціаліст по біометриці в Університеті штату Мічиган, який безпосередньо не приймав участі в цьому проекті, вважає насправді це реальним недоліком, адже для поширення таких серйозних висновків поки що недостатньо інформації. Аніл впевнений, що сила роботи полягає у техніках машинного навчання. «Запропонований метод працює деталі краще за попередні варіанти», — відмітив він.

Дослідники планують продовжити удосконалювати свої методи роботи. Вони мають надію якомога швидше привернути увагу біометричної індустрії до важливості захисту приладів від фальшивих зчитувань. Вони вважають, що розробники повинні почати тестувати свої пристрої на визначення штучних відбитків пальців, аби переконатися в тому, що системи зможуть розпізнати шахраїв та забороняти їм доступ до чужого гаджету.

БІЛЬШЕ ЦІКАВОГО:

Джерело: Wired

Читайте также:

Таємниця числа Фібоначчі. Чому воно настільки популярно?

Суперкомп’ютер MIT здатний аналізувати веб-трафік усього інтернету

Чи справді безпечні банківські карти без номера?

Як шахраї можуть вкрасти гроші з вашої банківської карти