Amerikai kutatóknak sikerült néhány kiskaput kihasználni, és bebocsátást nyerni ujjlenyomat-ellenőrző rendszerekbe gépi kód kreálta rajzolatokkal.
Hirdetés
 

Az emberi ujjlenyomat összetettsége és egyedisége miatt kiváló alapnyag a biometrikus azonosításhoz. Ráadásul a felhasználóknál mindig kéznél van, sőt a jelszavakkal ellentétben el se tudják felejteni. Hogy azért itt sem árt az óvatosság, azt egy kutatócsapat bizonyította azzal, hogy képesek voltak átverni a biztonsági rendszert egy trenírozott mélytanuló algoritmussal.

Kirajzolódó átverés

A New York University tudósai egyfajta mesterkulcsot generáltak mesterséges intelligencia bevetésével. A neurális hálózat kísérletezéssel olyan ujjlenyomat-részleteket állított elő, amelyekkel egészen jó arányban tudtak fals pozitív eredményeket csiholni a beléptető rendszerből. A Los Angeles-i biztonsági konferencián bemutatott projekt anyaga szerint egy biometrikus adatbázisban található készlet több mint ötödéhez képes volt hamis, de a teszten átmenő rajzolatokat alkotni. Mindezt egy olyan rendszeren végezték el, amelyiknél a hibahatár egy ezrelék alatt van.

A kutatók az ilyen típusú azonosításnál rendszerint alkalmazott gyenge pontok kihasználásával voltak képesek ilyen jó eredményekre. Ezek egyike volt az, hogy a leolvasók egy-egy érintésnél csak az ujjlenyomat egy bizonyos részét tudják letapogatni, éppen ezért a rendszerek többségénél elég a zöld jelzéshez az is, ha a benne tárolt rajzolatok egy részével van egyezés. A másik kiskaput az jelenti, hogy bizonyos elrendeződések gyakrabban fordulnak elő az emberi ujjlenyomaton, mint mások. Éppen ezért azok a kreált rajzolatok, amelyek ilyeneket tartalmaznak, sokkal nagyobb valószínűséggel tudnak (részleges) egyezést mutatni a rendszerben tárolt adatokkal.

Ezekkel az ötletekkel felfegyverkezve, a tudósok beindítottak egy "generatív ellenséges hálózatot" (generative adversarial networks, GAN). A technológia lényege, hogy az algoritmusok versenyeznek egymással. Az első felel a képek megalkotásáért, a másodiknak pedig el kell bírálnia azt, hogy az mennyire hasonlít az adatbázisában található valamelyik mintára. Az algoritmusok a kapott eredmények alapján folyamatosan finomítanak saját döntéseiken, így egymást trenírozva, sokszoros iterációt követőn egyre jobb eredményeket kaphatunk. (Ugyanezt a módszert alkalmazta az az alkotócsapat is, amelynek képét nemrég óriási összegért árverezte el a Christie's.)

Az embereket is megtéveszti

Az algoritmus teljesítménye azért is tekinthető áttörésként, mivel korábbi metódusokkal sikerült már a gépi beléptetést bizonyos esetekben átverő mintázatokat alkotni, ám azok túlságosan mesterséges rajzolatok voltak, amelyekről egy humán ellenőrző személy azonnal meg tudta mondani, hogy nem emberi ujjlenyomatról van szó. Ahogy az alábbi fotón is jól látszik, a mesterséges intelligencia a valódi mintákból kiindulva első pillantásra teljesen "emberszerű" másolatokat produkált.

Eredeti (bal oldal), illetve a gép által rajzolt ujjlenyomatrészek (forrás: NYU)


Az amerikai kutatók hekkelési kísérlete nagyban hasonlít a jelszavaknál alkalmazott szótárazós módszerre. Utóbbi lényege, hogy a támadók nem véletlenszerű karaktersorokkal tesztelik a védelmet, hanem lefuttatnak egy teljes szótári adatbázist, így ha értelmes szó volt a jelszó, akkor sokkal gyorsabban érnek célt. Ez általában nem alkalmas egy konkrét felhasználó elleni támadásra, de nagy mennyiségű célpont esetén már kellő arányban hozhat sikert ahhoz, hogy érdemes legyen próbálkozni vele.
 

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

 

Biztonság

Közel 2 milliárd euróból erősítik az uniós csipgyártást

Négy ország adja össze össze pénzt, hogy az internetre kapcsolt eszközökben használható csipek fejlesztését támogassák.
 
A nyilvános felhőmegoldással szembeni aggályok az elmúlt néhány évben folyamatosan fókuszban voltak, de az on-premise megoldások sem tökéletesek. Mit válasszunk?

a melléklet támogatója a Cisco Systems

Hirdetés

Így mond all-int a Cisco, ha infrastruktúrát készít

A hiperkonvergens infrastruktúrák úgy biztosítják a felhő gyorsaságát és rugalmasságát, hogy a bizalmas adatokat nem kell külső szolgáltatóra bízni. A Cisco Hyperflex all-in-one megoldásába pedig már multi-cloud platformok is integrálhatók.

A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az Oracle átáll a féléves verzió-életciklusra, és megszünteti az ingyenes támogatást üzleti felhasználóknak. Mire kell felkészülni? Dr. Hegedüs Tamás licencelési tanácsadó (IPR-Insights Hungary) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2018 Bitport.hu Média Kft. Minden jog fenntartva.