Нейронные войны: вход по отпечатку пальца в кошелек — один из самых надежных видов защиты

Нейронные войны: вход по отпечатку пальца в кошелек — один из самых надежных видов защиты

Специалисты по кибербезопасности считают биометрию по отпечатку пальца одной из самых надежных. РегионСамара.ру побеседовал об этом и социальной инженерии с исполнительным директором, начальником управления статистического анализа «Ренессанс Кредит» Сергеем Афанасьевым.

Но практически все такие демонстрации пока проводятся учеными и инженерами, которые сначала придумывают сложную защиту, потом сами же находят способы, как ее обойти и так далее. Мошенники часто действуют намного проще.

Многие из нас уже активно пользуются мобильными кошельками Apple Pay, Android Pay или Samsung Pay. Принцип активации кошелька простой и удобный:

  1. К кошельку привязывается банковская карта по ее реквизитам.
  2. Привязка подтверждается одноразовым смс-паролем и отпечатком пальца владельца смартфона (или другим видом биометрии, установленной на смартфоне).
  3. После этого смартфоном можно оплачивать покупки в магазинах по бесконтактной технологии NFC — на любую сумму, без пинкода, подтверждая вход в кошелек отпечатком пальца или другой биометрией.

Когда Apple запускали эту технологию, они утверждали, что вход по отпечатку пальца в кошелек является одним из самых надежных видов защиты, и это позволит снизить уровень карточного мошенничества.

Внедрив эту технологию, Apple, возможно, снизили риски карточного мошенничества, связанные с кражей PIN-кодов. Но, с другой стороны, они, сами того не подозревая, породили еще больший риск – риск кражи денег с карт с помощью методов социальной инженерии.

После запуска Apple Pay «социальные инженеры» стали активно использовать эту технологию в мошеннических целях. Они звонили клиентам банков и стандартными методами социальной инженерии выуживали у своих «жертв» реквизиты карт и авторизационные SMS-коды. Далее мошенники привязывали карту «жертвы» к своему Apple-кошельку, подтверждали SMS-кодом и своим отпечатком пальца. После этого мошенники могли расплачиваться в магазинах чужой картой с помощью своего смартфона без каких-либо ограничений на сумму покупки.

Социальная инженерия существовала и до появления Apple Pay, когда мошенники пользовались анонимными Web-кошельками для вывода денег с банковских карт. Но их большим минусом этих кошельков является то, что на их пополнение стоят лимиты на каждую транзакцию, из-за чего мошенникам приходилось делать несколько звонков «жертве», спрашивать несколько SMS-кодов, в результате «жертва» начинала что-то подозревать и, возможно, блокировать карту. Плюсом же Apple-кошельков для мошенников стало то, что требовался всего один SMS-код для привязки карты, после чего деньги можно тратить без ограничений. Так чрезмерная уверенность Apple в биометрических технологиях привела к тому, что эта технология стала удобным инструментом для мошенников.

Есть много других разновидностей социальной инженерии. Например, старая, но до сих пор популярная «нигерийская схема» – когда на почту приходит письмо от некоего принца Нигерии (или другой африканской страны), якобы наследника многомиллионного состояния, который просит помочь ему вывести деньги на счета «жертвы», предварительно выставляя счет в несколько тысяч долларов за открытие этого счета и оформление необходимых документов.

Или всем известная схема со звонками якобы от «службы безопасности банка».

Или классическая схема с «просьбой одолжить денег» в социальных сетях и мессенджерах – когда мошенники пишут с ворованных аккаунтов. В интервью 2015 года один из skype-мошенников подробно рассказывал, как устроен этот бизнес:

  1. Для работы обычно нанимают студентов;
  2. Предварительно их обучают, дают прочесть пару книг по психологии;
  3. Потом этих дропов (наемников) сажают в офис, выдают компьютеры и логины ворованных аккаунтов, и они сидят и «разводят» людей на деньги.
  4. Зарплата у таких наемников примерно 40- 50% с выручки.

Это примеры того, как социальная инженерия устроена сейчас.

Но современные возможности нейронных сетей позволяют создавать чат-ботов для различных целей, в том числе, и для мошеннических. Так, 3 года назад на одном из американских форумов по искусственному интеллекту программисты обсуждали результаты тестирования двух чат-ботов, один из который «разводил» девушек на интимные фотографии, а второй «цыганил» по 5 баксов на PayPal, собрав за сутки 15 тыс. долларов.

Такие чат-боты «попрошайки» могут позволить мошенникам автоматизировать свою работу. Конечно, до профессиональных skype-мошенников им еще очень далеко, но такие технологии легко масштабируются и затраты на разработку чат-бота разовые, т.е. не надо отдавать половину выручки дропам-наемникам.

Практически одновременно с чат-ботами «попрошайками» появились чат-боты «отвлекайки». Новозеландский стартап Netsafe разработали чат-бота Re:scam, который общается с мошенниками в почтовом клиенте, отвечая им на нигерийские письма. Тем самым такой бот занимает время мошенников, повышает их издержки и снижает эффективность.

Возможно скоро мы увидим, как такие боты «отвлекайки» будут общаться с ботами «попрошайками». И Григорий Бакунов из Яндекса (который придумал случайный макияж для обхода фотобиометрии) в своем телеграмм-канале пишет:

И можно сказать, что такая война уже началась. Напомню, что пионерская работа Гудфеллоу с пандой и гиббоном была опубликована в 2015 году. Уже в 2016 году на самой большой мировой конференции по нейронным сетям NeurIPS стали появляться научные исследования на тему adversarial-атак на нейронные сети.

В этом году на площадке Kaggle завершились соревнования Deepfake Detection Challenge от Facebook с огромным призовым фондом $1 млн. На всю организацию конкурса Facebook потратила беспрецедентные $10 млн, наняв более 3,5 тыс. актеров для создания настоящих видеороликов и дипфейков.

В соревновании участвовало более 2 тыс. команд, а в топ-10 победителей попало много представителей советской математической школы, которые забрали больше половины призового фонда. Белорус Селим Сефербеков занял 1 место и получил главный приз – $500 000. Программист Азат Давлетшин, выступающий от компании NtechLab, занял 3-место и получили $100 000. Интересный факт, что NtechLab когда-то разработали популярное приложение FindFace, с помощью которого можно искать людей в социальной сети Вконтакте по фотографиям. Эта же компания совместно с мэрией Москвы внедрила распознавание лиц для городской системы видеонаблюдения.

В 2017 году лаборатория DSTL при Департаменте обороны Великобритании проводила открытый ML-конкурс по распознаванию объектов на спутниковых снимках. Участникам предлагалось распознавать на спутниковых снимках нигерийских джунглей различные объекты — дороги, реки, крупную и мелкую технику и т.п. Несмотря на то, что конкурс был открытым, не обошлось и без политики, когда организаторы ограничили список стран для попадания в призовую зону. По этой причине, россиянин Владимир Игловиков, занявший 2-е место в абсолютном зачете, не получил призовые выплаты.

Сейчас уже многие страны (включая Россию) ведут свои собственные разработки по распознаванию военной техники и военных баз по спутниковым снимкам. Но, как мы уже знаем, война «снаряда и брони» уже идет полным ходом.

Пару месяцев назад нидерландские ученые опубликовали результаты работы своей нейронной сети YOLOv2, которая создает специальные патчи (картинки), защищающие самолеты от систем распознавания военной техники по спутниковым снимкам или по фотографиям дронов. Эксперименты на спутниковых снимках показали, что большие патчи снижают среднюю точность систем обнаружения самолетов с 94% до 5,6%, а маленькие – до 37,8%. Такие патчи хорошо работают и при наложении их на соседнюю часть взлетно-посадочной полосы, а не на сам самолет. Т.е. патчи можно наносить краской прямо на взлетно-посадочную полосу, и самолеты не будут обнаружены.

В части биометрических технологий тоже продолжается гонка. Месяц назад южнокорейские ученые разработали новый вид биометрии, которую назвали биоакустической подписью. Такая подпись формируется по звуковым волнам, проходящим через палец человека. В основе лежит тот факт, что акустический сигнал для разных людей передается по-разному из-за анатомических особенностей каждого человека – костных, хрящевых, сухожильных и мышечной ткани. В результате формируется уникальный для каждого человека акустический сигнал.

Разработчики уверяют, что такой сигнал лишён главной уязвимости оптических методов биометрии, таких как сканирование отпечатков пальца, радужной оболочки глаза или лица. Однако скептики уверяют, что снять акустический сигнал с пальца человека будет так же легко, как сделать фотографию отпечатка, радужки или рисунка вен.

Если подвести итоги и порассуждать о будущем биометрии, то вполне возможно, что карикатурный биометрический банкомат скоро станет реальностью.

Использование нескольких модальностей в биометрических системах позволяет снизить вероятность их взлома путем повышения издержек для взломщика – когда надо взломать каждую модальность. Поэтому сейчас все чаще тестируются бимодальные виды биометрии – лицо + голос, движение мышки + движение глаз, клавиатурный почерк + электромиография, походка + отпечаток стоп и т. д.

И в завершении небольшой бонус. Капчу тоже уже взломали, статья вышла в журнале Science в декабре 2017 года.