前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >分分钟破解人脸识别、声纹验证、银行卡密码……人工智能真的会统治人类吗?

分分钟破解人脸识别、声纹验证、银行卡密码……人工智能真的会统治人类吗?

作者头像
企鹅号小编
发布于 2018-01-02 10:04:32
发布于 2018-01-02 10:04:32
4.1K0
举报
文章被收录于专栏:企鹅号快讯企鹅号快讯

从手机扫码支付、智能穿戴设备,到人脸识别的无人店、人工智能机器人,互联网的应用日新月异,深刻改变着我们每一个人的工作和生活。

但是,如果有黑客瞄上了你的设备,盗取信息,为所欲为,那你的生活还能安全吗?不仅是个人,网络安全已经成为国家、社会、经济安全的重要屏障。

震惊!白帽黑客分分钟攻破科技漏洞

在GeekPwn2017国际安全极客大赛上,白帽黑客们上演了一场与现代科技的巅峰对决,攻击对象包括当下最火的人脸识别,以及声纹识别、使用银行卡在智能POS机消费等场景,令人惊叹的项目破解秀,揭露了网络空间存在的安全问题。

不靠整容、不换照片,2分半钟破解人脸识别门禁系统。

半月谈记者在现场看到,评委在一台人脸识别门禁系统中录入自己的脸,只有这张脸才能打开门禁。

然而,毕业于浙江大学计算机专业的90后女选手“tyy”仅用时两分半钟就破解了门禁系统。

tyy解释说,人脸识别系统并不是万无一失。

她通过wifi进入门禁系统,利用系统漏洞直接获取控制权限、修改人脸信息,把设备中存储的评委人脸换成了自己的脸。

这也意味着可以用任意人脸来“蒙骗”人脸识别系统,打开门禁。

“芝麻开门”变成“西瓜开门”,你的声音并非“唯一”。

数字信息化的发展,声纹识别逐渐成为未来生物识别的主流,而声纹鉴定已成为刑事司法中的有效证据。

但化身语音合成“机械师”,共同向声纹验证系统发起挑战的选手们表示,针对声纹识别的攻击已经成为新的安全威胁。

本次比赛的声音样本,由游戏《王者荣耀》里的人物“妲己”的配音者提供。

根据比赛规则,各位选手先学习了“妲己”声音样本的声纹特征,合成语音音频,然后对若干语音验证系统发起攻击。

结果是,五组选手成功实现了对语音验证系统的突破,“欺骗”了目标系统,使其无法做出正确的判断。

“AI仿声验声攻防赛”主评委郑方表示,就目前生物特征识别技术的发展来看,声纹本身因语音信号所含信息量的丰富性,是最安全的。

然而,目前市面上所见的一些带声纹识别功能的智能语音产品,普遍对安全性考虑不够,没有防攻击技术支撑,这是被攻陷的主要原因。

明明手捂着输密码,银行卡里的钱却“不翼而飞”。

与黑白屏的传统POS机不同,现在很多商家开始采用多合一的彩屏智能POS机收单。但智能产品带来了丰富功能,也产生了许多问题。

评委在现场拿了一张银行卡,把账号和密码写在一个白板上,反扣在不透明的桌子上。一名选手假装成顾客使用智能POS机,另一名选手则在电脑上进行操作,两人相互配合,利用后门开启设备数据线调试接口及管理权限控制了这台POS机。

当评委拿着准备好的银行卡刷卡消费时,选手就轻松获取了在POS机上的刷卡信息,相当于盗取了这张银行卡的卡号和密码。

选手不仅在现场写出了跟评委在白板上所写的一模一样的数字,还复制出一张新卡,并在一个没有被“做过手脚”的POS机上,成功打出了消费单子。

除了上述项目,攻破赛中还上演了“机器人学会了握笔写字,但TA能够代替你签名吗”“我请全国人民看电影的梦想,能够实现吗”“有人在我车外贴了个东西,汽车就失控了”……

GeekPwn大赛发起和创办人、KEEN公司CEO王琦表示,比赛所呈现的漏洞,不是想造成公众恐慌,而是希望得到厂商和更多人的重视。

尤其是一提到人工智能,大家总是担心机器人可能代替人类工作,其实对技术人员来说,更关心的是它会不会“学坏”。未来机器出了问题后再去修复可能比今天补漏洞要困难很多。

因此,比赛鼓励全球顶尖AI相关领域的安全研究团队积极参与,提前预演人工智能领域可能存在的安全威胁并协助厂商修复,促进人工智能健康发展。

新科技应用层出不穷,要便利还是要安全

只需扫一眼屏幕,苹果最新款手机的原深感摄像头就能瞬间识别主人,解锁设备乃至完成支付;

在刚刚开业的苏宁首家无人店,消费者只需下载苏宁金融APP,通过面部识别进行“绑脸”,即可“刷脸”进入店内,购买商品后无需排队付款,直接通过付款闸道,“Biu”地一下就能完成购物……

全球IT研究顾问与咨询公司Gartner预测,不管是软件还是硬件,到2020年30%的新开发项目里面会含有人工智能元素,而今天大概不到5%。

可以预见,未来人们的生活将与新兴科技息息相关,与此同时,也可能面临更多网络攻击。

以人脸识别为例,360公司安全技术人员表示,技术的隐患主要在活体认证部分,无特殊硬件支持的传统手机端的支付存在更多安全隐患。

新的苹果手机基于深度摄像头,在活体认证部分性能有了极大提升,但依然有利用假面具对其破解的报道见诸报端。

上海市信息安全行业协会会长、众人科技董事长谈剑峰说:“每一种新技术都可能意味着新的个人权利让渡。比如从指纹解锁到人脸识别,手机厂商可能从收集用户指纹到收集用户脸部特征数据。

生物特征是唯一特征,但这反而可能是不安全的。密码丢失后可以设置一个新的,但有大量生物特征信息的服务器一旦受到攻击,数据库被拿走,你不可能再有第二张脸。

谈剑峰表示,“鉴于目前还没有完全保险的方式来保证生物数据的安全,减少攻击面就变得非常重要,也就是说尽量少用生物数据,或仅仅将生物数据用在不太敏感的场合,不建议用于关键场合的身份认证、转账交易等。”

自动驾驶已是各大科技公司的兵家必争之地。然而跟手握方向盘的可操控相比,无人驾驶的潜在风险仍然令人担忧。

360公司安全技术人员表示,人工智能新型技术带来的安全潜在风险是多方位的:

传感器风险,不法分子可能通过干扰让传感器失效,或者误导传感器,比如误导摄像头将车跑出路面;

代码风险,人工智能算法的代码如果设计不周,可能让黑客有机会篡改实时代码,让结果出现偏差;

产品风险,黑客可能远程挟持智能硬件或者植入恶意代码,可能对周围的人带来伤害。

加州大学伯克利分校计算机系教授宋晓冬说,她和同事研究发现,在实施一些技术干扰后,计算机在进行深度学习时容易被欺骗,比如一个“禁止停车”标志,可能被计算机解读为“限速”标志。

而对于人工智能用于医疗设备的安全问题,过去多年一直没有引起重视,2016年度美国食品药品监督管理局颁发的指南里开始提及。

显然,不能等到出现严重事件后才敲响警钟,之前等安全事件出现后再面对问题的教训已经够多,未雨绸缪才是正确选择。

没有网络安全就没有国家安全,而建设网络强国是一个长期的系统工程。关于网络安全怎么保障,中国工程院院士沈昌祥建议用可信计算筑牢网络安全防线。

“没有免疫系统的孩子只能生活在无菌状态,给计算机系统杀病毒、建防火墙,都是被动的,不解决根本问题,也是过时的。我们应该主动进行安全防护。”

据沈昌祥介绍,可信计算,是一种运算和防护并存的主动免疫的新计算模式,以密码为基因,实施身份识别、状态度量、保密存储等功能。

及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为计算机信息系统培育了免疫能力。

另外,中国工程院院士倪光南表示,由于目前我国大部分计算机所使用的操作系统等核心技术都不是自己研发的,所以在攻击面前往往会处于被动状态。

比如勒索病毒,我们经常是在发现攻击之后才知道,而且发现了漏洞也得等别人给打补丁。

未来要实现网络强国,就必须把核心技术特别是操作系统这类核心技术掌握在自己手里,使用自己的研发成果。

“奇点”加速驶近,人类如何安放自我

阿法元(AlphaGoZero)通过自我学习三天后就以100:0碾压人类眼中神一样的棋手阿法狗(AlphaGO);

谷歌和微软宣布正在研究用AI开发AI,特定任务AI甚至超越人类AI专家;

基因编辑技术和纳米机器人或将帮助人类活到150岁……

种种迹象表明,未来学家和科幻小说中那个神秘的“奇点”正在到来。

黑科技带领人类进入激动人心的崭新时空,同时也给人类带来恐慌:

人会被机器取代吗?机器会统治人类吗?或者,最让人不安的就是人类自己?他们可能窃取他人隐私,攻击自动驾驶,劫持智能硬件,甚至成为利用基因技术制造“怪兽”的科学怪人?

迷人又危险的“奇点”加速驶近,人类该如何安放自我?

在科幻电影《我,机器人》中,机器人最终发展出高级智慧和独立思考,并试图控制、拘禁人类,进而成为人类的“机械公敌”。

虽然当前人工智能技术离此尚远,但其可能带来的大规模失业,以及可能被用于网络及城市公共设施攻击的潜在威胁,已不是天方夜谭。

相比于生物技术、核技术,目前人工智能领域受到的监管和规范很少,几乎处于空白,也容易忽略规划网络空间安全的整体战略布局。

作为负责任大国和在人工智能技术领域发展较快的国家,我国已率先开启了人工智能“社会治理”的探索实践。

今年4月,由工信部倡导,国内多家企业联合发布了《人工智能深圳宣言》,除了强调源头技术创新、建立技术标准外,也提出积极探讨人工智能技术发展与伦理道德的平衡点,让人工智能更好地服务于人类。

7月,国务院颁布了《新一代人工智能发展规划》,明确提出“建立人工智能法律法规、伦理规范和政策体系,形成人工智能安全评估和管控能力”。

在谈剑峰看来,在人工智能时代,点点滴滴的个人隐私汇集起来就是国家信息安全。对于企业通过产品终端收集用户数据,如何采集、存储、传输、使用和销毁,亟待立法予以规范。

西安电子科技大学网络与信息安全学院教授、中央网信办网络安全人才培养基地副主任杨超认为,当一个国家很多人的信息被掌握在企业尤其是外资企业手里,这确实是个令人担心的问题。

大量公民的面部特征、身份信息、健康状况、年龄特征、流动特点等数据,从中可以分析出很多重要信息。这些都应该属于我们国家的关键基础数据,其重要性等同于国家基础设施,可以说属于战略资源。

事实上,让法律长出牙齿,是捍卫个人隐私乃至公共安全的护城河。

我国网络安全法明确规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,并经被收集者同意;网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息。

但在实际生活中,网络巨头屡屡过界甚至明显违规,但鲜有被追责,消费者维权极为艰难。

对于普通人来说,也需要筑起个人安全的护城河。

正如王琦所说:“不管是厂商还是消费者,都不要出于赶时髦或者追捧概念去使用一些尚未成熟的技术。”

本文来自企鹅号 - 半月谈网媒体

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文来自企鹅号 - 半月谈网媒体

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
李兴华Java核心技术讲解--类集框架笔记
3.1、认识类集(理解) 如果现在要想保存多个对象,肯定使用对象数组完成,但是对象数组本身有一个最大的问题在于其数据的长度,所以后来使用了链表完成了动态对象数组的开发,可是链表的开发难度实在是很大,而且如果一个链表要想真正去使用,只依靠之前所编写的还不够,还需要进行一些代码的调优。 而在JDK 1.2之后正式引入了类集的概念,类集是一种动态的对象数组,属于各个数据结构的实现类,在整个类集之中主要的组成是一些核心的操作接口:Collection、List、Set、Map、Iterator、Enumeration。 3.2、单值保存的最大父接口:Collection(重点) 所谓的单值保存指的是每一次操作只会保存一个对象,就好像之前的链表程序一样,每一次只保存了一个对象,在Collection接口之中定义了如下的一些操作方法。 No. 方法名称 类型 描述 1 public boolean add(E e) 普通 数据增加 2 public void clear() 普通 清除数据 3 public boolean contains(Object o) 普通 查找数据是否存在 4 public boolean isEmpty() 普通 判断是否为空集合 5 public Iterator iterator() 普通 为Iterator接口实例化 6 public boolean remove(Object o) 普通 删除数据 7 public int size() 普通 取得集合的个数 8 public Object[] toArray() 普通 将集合变为对象数组 在Collection接口之中一共定义了15个方法,在所有的方法之中,只有两个方法最为常用:add()、iterator()。不过从开发上讲,很少会去直接使用Collection,都会使用Collection的两个子接口:List、Set。 3.3、允许重复的子接口:List(重点,80%) List是Collection的一个最为常用的子接口,首先这个接口的定义如下: public interface List extends Collection 但是List接口对Collection接口进行了大量的扩充,但是扩充之后的主要方法: No. 方法名称 类型 描述 1 public E get(int index) 普通 取得指定索引位置上的数据 2 public E set(int index, E element) 普通 修改指定索引位置上的数据 3 public ListIterator listIterator() 普通 为ListIterator接口实例化 但是以上的三个方法,只是针对于List接口起作用,而List接口有两个常用子类:ArrayList、Vector。 3.3.1、新的子类:ArrayList,95% ArrayList是List子接口使用最多的一个子类,而这个类的定义如下: public class ArrayList extends AbstractList implements List, RandomAccess, Cloneable, Serializable 按照面向对象的概念来讲,现在使用ArrayList主要的目的是为List接口实例化,所有的操作方法都以List接口为主。 范例:使用ArrayList进行List接口的功能验证 package cn.mldn.demo; import java.util.ArrayList; import java.util.List; public class TestDemo { public static void main(String[] args) throws Exception { List all = new ArrayList() ; all.add(“Hello”) ; all.add(“Hello”) ; // 内容重复了 all.add(“World”) ; for (int x = 0; x < all.size(); x++) { String str = all.get(x) ; // get()方法只有List接口有 System.out.print(str + “、”); } } } 在使用代码的时候可以发现,List集合之中即使存在了重复数据,也可以正常的保存,而且数据保存的顺序就是存入数据的顺序。 范例:使用List集合修改之前的程序 package cn.mldn.demo; import java.util.ArrayList; import java.util.List; interfac
葆宁
2019/04/18
6300
Java笔记(3)
三种通用的遍历方式: 迭代器:在遍历的过程中需要删除元素,请使用迭代器。 增强for、Lambda: 仅仅想遍历,那么使用增强for或Lambda表达式
用户11062199
2024/05/31
890
HashMap的知识回顾
fail-fast是集合世界中错误检测机制,通常出现在集合元素的遍历过程中, java.util包下所有的类都是fail-fast,而concurrent包中的集合都是fail-safe
在水一方
2022/06/14
2220
HashMap的知识回顾
java---集合(数据结构)(重点)
以前存储一组相同类型的数据使用数组,固定大小,具有连续性的存储空间。比如,5个长度的数组再存入数据时,如果现在已经存满,存入第六个元素,这时数组空间不够,扩容。Arrays.copyOf() , 很不方便,如果扩容频率太高,也影响你程序运行效率。集合来解决数组固定,如果扩容又影响效率的问题
用户10787181
2023/10/17
2530
java---集合(数据结构)(重点)
HashMap详解
**Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。**这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
程序员阿杜
2023/08/25
2820
面试中最长常问到的 HashMap,你都知道多少?
推荐阅读:https://zhuanlan.zhihu.com/p/31610616
村雨遥
2020/08/13
3560
面试被问到HashMap 底层原理?看完这边文章绝对不慌!
存储:put 方法 put(key,value) 查询 : get 方法 get(key) java 代码如下
全栈程序员站长
2022/08/31
2790
Java开发知识之Java中的Map结构
  Map没有实现Collection接口,提供的是Key 到Value的映射. Map中.不能包含相同的Key,每个Key只能映射一个Value的值. 相当于就是 一一对应关系. 比如你有老婆,你是老公, 一个老公只能有一个老婆(在中国^_^),Kery还决定了存储对象在映射中的存储位置.但不是由Key对象本身决定的.而是一种散列技术进行处理.产生一个散列码的证书值.简单来说就是通过一串算法.算出的一个不会相同的值.
IBinary
2019/05/25
5920
java_Collection、Map、泛型的使用
集合按照其存储结构可以分为两大类,分别是 单列集合 java.util.Collection 双列集合 java.util.Map
咕咕星
2020/08/19
1.2K0
java_Collection、Map、泛型的使用
Java类集框架详细汇总
Java的类集框架比较多,也十分重要,在这里给出图解,可以理解为相应的继承关系,也可以当作重要知识点回顾;
BUG弄潮儿
2021/04/12
7220
这可能是最细的HashMap详解了!
# 手撕HashMap源码 > 文章已同步至GitHub开源项目: [Java超神之路](https://github.com/shaoxiongdu/java-notes) ### HashMap一直是面试的重点。今天我们来了解了解它的源码吧! > 首先看一下Map的继承结构图 ![image-20210906151448379](https://gitee.com/ShaoxiongDu/imageBed/raw/master/image-20210906151448379.png) > 源码
程序员阿杜
2021/09/11
2560
第十四届蓝桥杯集训——HashMap(无序)与TreeMap(有序)
HashMap 的 key 与 value 类型可以相同也可以不同,可以是字符串(String)类型的 key 和 value,也可以是整型(Integer)的 key 和字符串(String)类型的 value。
红目香薰
2023/01/13
2240
第十四届蓝桥杯集训——HashMap(无序)与TreeMap(有序)
Java进阶-集合(2)
Map是一种键-值对(key-value)集合, 集合中的每一个元素都包含一个键(key)对象和一个值(value)对象。用于保存具有映射关系的数据(Map是一种映射表,可以通过key快速查找value)。
reload
2024/02/28
1960
Java进阶-集合(2)
Java中的Map双边队列
键(Key)值(Value)对 邓超 = 娘娘 贝克汉姆 = 维多利亚 黄磊 = 孙莉 吴京 = 谢楠
用户7073689
2020/03/18
1.1K0
Java知识梳理 | 详析三大集合类(附实用例程 + 实践练习题)
1.3. 常用的集合有List集合、Set集合和Map集合;   List与Set继承了Collection接口,各接口还提供了不同的实现类。 常用集合类的继承关系如下:
凌川江雪
2019/01/28
1.3K0
JavaSE集合(八)之Map
前面给大家介绍了集合家族中的Collection家族,这一篇给大家分享的是集合中的另一个家族就是Map家族。以前的时候学习Map的时候没有很认真的去学习,我觉得很多东西还是不是很清楚。 这次我将总结的非常详细。程序员的道理里,我们风雨无阻! 一、Map接口 1.1、Map概述   Map 的字面翻译是映射(地图就是一种映射)。将键映射到值的对象,一个映射不能包含重复的键(如果有添加有重复的键,后面的会覆盖掉前面的,但是如果是自定义类型必须重写hashCode()和equals()方法),每个键最多只能映射到
用户1195962
2018/01/18
9660
JavaSE集合(八)之Map
Java——类集框架:Map集合的详解及应用举例(HashMap、Hashtable、TreeMap)
Map保存的是二元偶对象,简单说就是两个值,key和value。使用中可以通过key查找到value数据,使用Map可以方便用户查询。
Winter_world
2022/05/08
4210
Java——类集框架:Map集合的详解及应用举例(HashMap、Hashtable、TreeMap)
BAT面试必问HashMap源码分析
HashMap 主要用来存放键值对,它基于哈希表的Map接口实现,是常用的Java集合之一。
美的让人心动
2019/05/21
3210
BAT面试必问HashMap源码分析
JAVA知识回顾之Java8 Merge
putIfAbsent()是必要的,否则代码会在第一次出现未知的单词时中断,另外map.get(word) 里面map.put() 有点尴尬。
Jetpropelledsnake21
2022/09/29
3230
Map集合实例练习一
Map集合的特点,如是否可重复,是否有序仅作用在键上,如HashMap集合的键不得重复,值可以重复。
全栈程序员站长
2022/09/02
4300
相关推荐
李兴华Java核心技术讲解--类集框架笔记
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档