圖:劉永昌教授表示,人臉識別應用程式易受黑客攻擊,故建議目前使用人臉識別的商戶應盡量用硬件類系統。\大公報記者何嘉駿攝
人臉識別技術已愈來愈多地應用於日常生活,然而這項技術是否成熟到足以讓人信賴?背後的技術運作原理和發展現狀又當如何?香港中文大學工程學院信息工程學系教授劉永昌接受《大公報》訪問時詳細解析當下該技術存在的不足,他直言,純粹靠軟件而沒有運用硬件的安全單元(Secure Element)保護的人臉識別應用程式(APP),其安保能力令人擔憂,應當引起高度關注。
劉永昌研究團隊在近年的一項研究中,通過撰寫應用程式,以自動化分析方法,掃描了18,000多個流動應用程式,發現當中有373個的原碼包含了有安全漏洞的人臉識別應用模組。劉永昌表示,所有使用了這些含安全漏洞的人臉識別應用模組的應用程式,都更易受到黑客攻擊,需要採取設置硬件等其他方法加固,「純粹靠軟件加固的方法仍有相當風險,並非一勞永逸。」\大公報記者 苑向芹(文) 李斯達(資料) 融媒組(視頻)
人臉識別系統的載體分為硬件和軟件兩大類,硬件系統即擁有單獨的設備,例如市民過海關出入境時的人臉識別系統;一些手機本身亦自帶人臉識別系統。而軟件系統則通常指手機應用程式內的人臉識別系統,例如某些銀行應用程式要求用戶登記人臉識別時,會在APP內彈出人臉識別的畫面。
專家指出,軟件系統與硬件系統由於運作模式不同,安全系數亦不相同。據劉永昌教授介紹,一些軟件系統是將人臉識別數據上傳到雲端,而雲端是聯網的,意味着黑客只要一旦攻擊雲端,雲端上所有持有數據的用戶都會受害;而硬件的人臉識別系統由於有自己的獨有系統去儲存生物數據,則較大程度能避免這種問題。
專家檢測18系統 11個存漏洞
在軟件人臉識別系統研究方面,劉永昌教授帶領的中大團隊,在去年深入分析檢測了市場上18個人臉識別服務供應商提供的流動應用模組,發現其中11個存在安全漏洞。這些安全漏洞大致可分為四類:一、黑客可以藉干擾應用模組的操作,令在活體測試階段提供給用戶的指定動作過於單一、簡單,容易預判;二、人臉識別的參數設置可以被黑客更改令其設置不當,影響系統判斷的準確率;三、傳送到雲端的用戶生物數據易被黑客篡改;四、在通過實體測試且影完相之後,系統一般會有一個電子簽證來認證其真實性,有的黑客會模擬一個沒有電子簽證的版本送到雲端,並且設法令到之後雲端在驗證該用戶時,選用無電子簽證的版本去進行校對。
劉永昌教授表示,其中第一點提到的活體測試,是建立人臉識別數據賬戶的第一階段。在這個階段,軟件系統需要通過活體檢測技術(liveness detection)來判斷用家是否真人,包括指定用家做特定的動作,例如眨眼、張嘴、搖頭等。上述指定動作皆為隨機指令,以防不法分子預錄視頻蒙混過關。在通過真人驗證後,系統會要求用戶拍照,或者錄製短視頻,以獲取用戶的生物數據,再上載到雲端處理,建立人臉識別賬戶。
近兩年深度偽造(deepfake)技術興起引發關注,劉教授指出,從目前的技術來看,深度偽造技術自然可以應付大多數的活體測試,惟這項技術成本過高,黑客往往極少選擇。「如果你話呃一單有幾千萬元,咁係抵啦,但係一般唔會有呢種情況。」
通過篡改參數可冒充當事人
劉永昌教授說,現時許多黑客通常會選擇從第二類漏洞切入,通過篡改參數這種低成本的方式去攻擊人臉識別系統,且這種攻擊方式通常會涉及所在雲端內的所有用戶,影響力和破壞力較深度偽造更大。
劉永昌教授解釋,篡改參數則會直接影響人臉識別的準繩度。準繩度分為兩種情況:一是非當事人去做人臉識別,系統判定這位非當事人為當事人,又稱「假陽性」狀態;另一種情況是當事人自己去做人臉識別,但由於和當時登記時的樣貌狀態有些許不同,人臉識別就判定不是本人,又稱「假陰性」狀態。
而從技術操作層面來講,軟件工程師在設計參數時需要找到一個平衡點,如若調節不好,例如將「假陽性」的發生概率調至很小,就意味着「假陰性」的發生概率會變高,反之亦然。而調節參數對於黑客而言還是很容易篡改的,所以黑客將參數調到發生「假陰性」的概率極低的時候,就意味着誰都可以通過人臉識別冒充當事人了。
團隊以一張照片通過活體測試
中大研究團隊在這項研究中扮演黑客破壞人臉識別系統的參數,結果憑藉一張特朗普的照片成功通過用戶活體測試,而用戶真實身份實為學生本人。可見相關系統風險之高,令人咋舌。
至於現在逐漸流行的健身中心使用人臉識別一事,是否也有上述相關的系統風險,劉永昌教授表示團隊尚未專門研究,不過如果健身中心用的是與手機應用程式相關的人臉識別系統,則安全系數同樣較低。故他建議目前使用人臉識別的商戶都盡量用硬件類的人臉識別系統。