人脸识别9种攻击方式

文章来源|MS08067红队手册

本文作者:Taoing


常见攻击形式防御效果  

1. 打印数字照片    

攻击者获取到被冒充者的真人照片,使用app对照片进行直接拍摄。

e57931e32fc614db07fbe4f7b46b9e30.png


2. 高清视频  

攻击者准备被攻击者的一段真人视频,或经过图像处理获得合成视频,展示在显示屏上(高清手机屏、retina高清、iPad屏、4K屏等)使用活体app进行拍摄。 

f789ab1472f5abbb4274b312221d4c43.png


3. 三维面具    

攻击者头戴被假冒者的仿制硅胶和塑料面具进行拍摄,此类攻击因为面具的高度还原性,对活体检测造成很大挑战。此类攻击成本在所有素材攻击类型里也是最高的。 

2f1af77a6e9ad4b9629b991e16e335df.png

4. AI换脸   

攻击者通过AI算法能力合成目标用户视频/图像,并通过手机注入手段来进行视频替换,以绕过活体检测。

be10447b1c95fd79fe2ac187dc97ba76.png    

5. T形眼镜  

攻击者获取到被冒充者的真人照片,保留眼睛T型区域,当作面具戴在脸上进行拍摄攻击。这类攻击能够保留会很大一部分被冒充者的人脸特征,同时比照片和电子屏幕攻击增加了3D人脸特征,是黑产用来攻击动作活体的常见形式。

b441793e42bf77b7d6e2e72e9178aecc.png          

6. 定制ROM 

攻击者获取被假冒者的真人视频,刷新手机ROM操作系统镜像,向app中注入被冒充者的视频,从而绕过拍摄流程。    


7. iOS进程注入  

攻击者将iOS越狱后,拿到最高权限,通过dlopen等方式,将攻击代码加载到目标进程中,攻击代码可以通过hook手段,替换相机输入输出进行注入,来实现攻击行为。


8. 云手机  

云手机类似远程脚本批量攻击,攻击者通过分析目标应用业务逻辑或者关键部分逻辑,通过重写或者模拟的方式实现业务正常逻辑,在过程中替换传输过程的视频内容,从而实现脚本化批量攻击。


9. 安卓模拟器   

部分模拟器有模拟硬件的功能,攻击者可以通过该功能模拟“手机”进行攻击,或者修改模拟器的ROM信息类似定制ROM的攻击方法,另外大部分模拟器有最高权限,也可以通过注入hook的方式实现攻击。

风险较高或者特殊业务人群,推荐使用炫彩活体。

—  实验室旗下直播培训课程  —

图片

图片图片

图片

图片

图片

图片

图片

和20000+位同学加入MS08067一起学习

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值