Бесплатно Экспресс-аудит сайта:

03.12.2019

Кейс ID R&D: как защитить биометрические системы от хакерских атак

Константин Симончик, Директор по науке и сооснователь компании ID R&D

Традиционные методы авторизации вроде паролей и кодов из SMS несовершенны. Они требуют от пользователя дополнительных действий и при этом не всегда безопасны. Злоумышленникам иногда удается подобрать пароль или обманом выяснить код — и у них в руках оказывается доступ к личным аккаунтам пользователя или, что еще хуже, банковскому счету.

Для решения этой проблемы компания ID R&D разрабатывает биометрические системы для авторизации пользователей. Технология позволяет узнать владельца аккаунта по голосу, лицу и поведению. Пользователю не нужно вводить пароль, тратить лишнее время и опасаться, что его данные скомпрометируют.

Для защиты систем от хакерских атак компания собрала крупнейшую в мире базу из 112 000 примеров атак — фото и видео с лицами людей. Подобные изображения используют злоумышленники, чтобы взломать систему распознавания лиц. Хакер берет фото или видео с лицом владельца аккаунта и показывает системе. В ID R&D собирают базу с примерами атак, чтобы научить нейросеть отличать живые лица от подделок.

Как работают новые методы авторизации

ID R&D решает проблему авторизации пользователя с помощью подхода, основанного на искусственном интеллекте. Для этого используют технологии распознавание голоса, лица и поведения.

Биометрическая система делает авторизацию безопасной: искусственный интеллект может отличить человеческий голос и лицо от цифрового аналога. Проверка подлинности не требует от пользователя дополнительных действий — не нужно проходить дополнительные шаги, а для покупки из голосового интерфейса не нужно вводить пароль.

«Мы в ID R&D используем новый подход на основе искусственного интеллекта, который распознает голос пользователя, узнает его по лицу и поведению, — говорит сооснователь компании Константин Симончик. — Таким образом, система запоминает биометрические данные пользователя и его поведение, а когда требуется совершить какое-либо действие или провести транзакцию — может точно определить, кто пользуется системой».

Как защитить биометрическую систему от хакеров

Новые методы авторизации безопаснее паролей и кодов, но и их пытаются атаковать. Системы распознавания лиц пытаются обмануть с помощью цифровой копии лица, распечатанного фото или 3D-маски.

Чтобы отразить атаки с фотоподделками, система следит за морганием, движением зрачков, губ и всей головы, за жестами и мимикой. Простые видеоатаки распознаются по границам экрана в кадре, логотипам и надписям на передней панели устройства.

Непрофессиональную атаку на биометрическую систему видно по надписям и границам экрана

Для отражения профессиональных атак с видеоизображением требуется создать алгоритм на основе искусственного интеллекта. Его обучают с помощью базы атак на биометрические системы. В них собраны фото и короткие видеозаписи с лицами, снятые с экрана разных мобильных устройств. Чем больше данных доступно разработчикам, тем более совершенный алгоритм они создадут.

Как создать собственную базу атак

Существующие базы атак собраны университетами, в них суммарно чуть больше 20 000 записей. В этих базах небольшое число вариаций одного изображения: в основном, лица сняты только на одном экране.

База примеров атак, которую в итоге собрали в ID R&D, в полтора раза больше всех существующих в мире

Для создания надежного алгоритма этих данных недостаточно, поэтому в ID R&D собрали собственный датасет с помощью технологий краудсорсинга. Для этого разработчики выбрали сервис Яндекс.Толока. Их привлек удобный интерфейс, высокая активность пользователей и низкая цена выполнения одной задачи.

Исполнителям Толоки поставили задачу сделать селфи или снимок лица на фотографии — с экрана или распечатанного фото. Толокеры дали согласие на обработку фото.

Далее полученные изображения загрузили в локальную базу данных для проверки. Сотрудники ID R&D изучили каждый снимок и проверили, действительно ли пользователь снял на фронтальную камеру лицо или фотографию. Если задание выполнено, одобряли его.

Сначала с исполнителями работали по простой схеме: давали задание, а результат добавляли в базу

Первые проверки показали, что исполнители в Толоке иногда совершают ошибки. Часть изображений были смазанными или нечеткими. На снимках могло не быть лица. Чтобы отсеять неподходящие снимки, разработчики обучили алгоритм определять лица и оценивать качество фотографий: достаточно ли яркости, четкости.

В итоге уже через месяц удалось получить базу атак, сопоставимую с самой крупной в мире — на 8005 записей с лицами. Она была гораздо более вариативной: в ней оказались снимки со 161 экрана 480 разных устройств. С помощью этой базы алгоритм обучили отражать атаки.

Как получить больше данных из Толоки

Чтобы улучшить алгоритм, нужно было собрать больше данных. Это проще сделать, если полностью автоматизировать процесс. Поэтому из него решили удалить ручную проверку.

Для решения задачи изменили задания и стали проводить верификацию лица: просили исполнителя сфотографировать не случайное изображение из интернета, а конкретное фото, которое прислали заранее. На одном из снимков, к примеру, было лицо Арнольда Шварцнеггера.

Система сравнивала выполненное задание с оригиналом и исключала обман, например, когда исполнитель присылал исходное фото в качестве выполненного задания.

Работу с краудом удалось автоматизировать — теперь задания дает и проверяет робот

Благодаря полной автоматизации собрали новую базу атак в 112 016 записей — это в пять раз больше суммарного объема всех имеющихся баз. При этом изображения были сделаны на 773 экранах 482 разных устройств.

Новая база позволила создать более совершенный алгоритм, который защищает биометрические системы от атак. Технологию можно использовать для мобильных банков с голосовыми чат-ботами. Она упростит работу с любым приложением, которое требует регистрации или верификации по лицу, например при подключении новых водителей в такси или пользователей каршеринга.

Мошеннические атаки с подделкой голоса и изображений — угроза для компаний по всему миру. Сегодня IT-гиганты и небольшие стартапы разрабатывают инструменты для имитации голоса, его тональности и акцента. Такие инструменты полезны для голосовых интерфейсов и обучения. Одновременно разработчики вынуждены создавать базы с примерами атак, обучать нейросети и бороться с подделками.

Одно из первых известных ограблений с использованием искусственного интеллекта произошло в марте 2019 года в британской энергетической компании. Мошенники позвонили управляющему директору фирмы от имени его руководителя, обратившись к нему по имени и отправили на электронную почту реквизиты для перевода денег.

В своей афере мошенники использовали программу имитации чужого голоса и убедили подчиненного отправить $240 тыс. на счет в венгерский банк. Требование директора сначала показалось обманутому сотруднику странным, но голос был неотличим от оригинала, поэтому пришлось подчиниться. Из Венгрии деньги перевели в Мексику, а там их след потерялся.