安全焦点
Oh my god!AI造出9张“万能人脸”
近日,以色列特拉维夫大学研究人员证明了一种创建“万能人脸(master face)”的方法。
研究人员通过图像生成系统StyleGAN先生成假的人脸图像,然后通过算法和分类器对比筛选出与真实人脸相似度最高的图像,最终获得9张“万能人脸”图像。这种计算机生成的“万能人脸”作用就像万能钥匙一样,可以模仿多个身份,通过基于人脸识别的身份验证。该研究论文题目为《利用网络辅助的潜在空间演化生成字典攻击的万能人脸(Generating Master Faces for Dictionary Attacks with a Network-Assisted Latent Space Evolution)》,已提交至论文预印本发布平台arXiv上。
生物识别认证,因为其便利性,特别是人脸识别认证,已日益成为主流,因此现在成为攻击者的主要目标。攻击一般的计算机认证系统时,有破解者会采取字典式攻击,通过连续尝试多个输入来尝试通过认证系统。而在现实世界的生物识别系统中,人们通常只能尝试几次输入,然后系统就会锁定。并且使用生物统计学进行的匹配并不精确,加之生物学统计数据的空间分布不均匀,这表明可能少量样本可以覆盖更大的人口比例。特拉维夫大学研究人员从“万能指纹”研究中获得了灵感,他们开发了一种“万能人脸”,来绕过人脸识别软件。
研究人员使用算法和分类器将每一个系统输出的虚假人脸都与Labeled Faces in the Wild(LFW)数据库中5749个不同人的真实照片进行比较,并给出平均集覆盖率(Mean Set Coverage,MSC)分数,只保留分数高的虚假人脸图像。其中对图像比较得到的分数会用于训练进化算法,帮助研究人员使用StyleGAN,创建出越来越多看起来像数据集中真实存在的人脸图像。最终得到9张“万能人脸”图像,研究人员使用“万能人脸”对三种不同的深度人脸识别系统:dlib、FaceNet、SphereFace进行测试,因为这几种人脸识别系统在LFW数据集中测试竞赛的排名最高。研究人员实验得到,9张“万能人脸”覆盖了这三种人脸识别系统中42%-64%的数据集,也就是说9张“万能人脸”可以通过这些人脸识别系统中42%-64%的身份验证。
技术的进步,越来越成为一种双刃剑,在享受便利的同时,也要面对随之而来的问题,如何应对将会是未来需要长期面对的问题。
安全风险
网络摄像头大漏洞!美国官方曝超8300万台设备受影响
近期美国联邦网络安全和基础设施安全局(CISA)公布了一个影响数以千万计的物联网设备的严重漏洞,攻击者不仅能够通过该漏洞看到安全网络摄像头等设备拍摄的实时视频,还能利用该漏洞控制这些设备。美国网络安全公司Mandiant在2020年末发现了这一漏洞。该公司称,这一漏洞影响了超过8300万台网络设备,不过他们无法确定受到漏洞影响的产品和公司的完整名单。
利用该漏洞,攻击者可以实时观看网络设备拍摄到的视频,还可以在目标设备上安装恶意固件。此外,由于攻击是通过获取凭据,然后通过Kalay远程管理设备进行的,因此设备的所有者无法通过重置设备或擦除数据来摆脱入侵者,因为攻击者很容易再次发起攻击并重新控制。“受到影响的设备可能会受到不当的访问控制,此漏洞可允许攻击者访问敏感信息或执行远程代码。CISA建议用户采取防御措施,以最大限度地降低此漏洞带来的风险。”
随着互联网技术的迅速发展,各类智能设备得到迅速的普及。但是信息泄露问题一直在伴随着这一过程。家用网络摄像头被破解,个人隐私遭泄露的事件时有发生。家用的智能设备尤其是网络摄像头作为一个私密性较强的设备,如果被入侵,对于设备的拥有者来说后果是较为严重的。因此,相关监管机构以及设备的生产商、经销商等相关角色对此类信息安全更应加倍重视。
企业安全
来自群晖的警告
近日群晖发出警告,一种名为StealthWorker的僵尸网络正在针对Synology的NAS设备发动持续的暴力攻击,可导致勒索软件感染。据Synology的PSIRT(产品安全事件响应小组)称,在这些攻击中被入侵的群晖NAS设备后来又被用于进一步破坏更多Linux系统(包括NAS设备)。
群晖在安全公告中表示:“这些攻击利用许多已受感染的设备来尝试猜测常见的管理员凭据,如果成功,黑客将访问系统并安装恶意软件,其中可能包括勒索软件。”“受感染的设备可能会对其他基于Linux的设备进行额外攻击,包括群晖NAS。”
目前群晖正在与全球多个CERT组织协调,通过关闭所有检测到的命令和控制(C2)服务器来关闭僵尸网络的基础设施,同时向可能受影响的客户通知攻击信息。
NAS制造商敦促所有系统管理员和客户更改其系统上的弱管理凭据,启用账户保护和自动阻止,并在可能的情况下设置多因素身份验证。
群晖官方建议用户通过以下清单来保护NAS设备免受攻击:
使用复杂而强大的密码,并将密码强度规则应用于所有用户;
在管理员组中创建一个新账户并禁用系统默认的“admin”账户;
在控制面板中启用自动阻止以阻止登录尝试失败次数过多的IP地址;
运行安全顾问以确保系统中没有弱密码。
除上述措施外,Synology还强烈建议用户在控制面板中启用防火墙,并仅在必要时才打开公共端口提供服务,启用两步验证以防止未经授权的登录尝试。最后群晖还建议用户启用Snapshot进一步加强NAS设备对勒索软件攻击的防御能力。