虚拟现实|对隐私安全后知后觉的VR产业,正将用户拖入“黑客帝国”时代( 三 )
隐私数据泄漏 , 直接威胁用户安全
上面我们提到 , 黑帽黑客使用各种手段窃取数据 , 无非是为了牟取利益 。 然而 , 随着VR等新型技术的逐渐成熟 , 数据的含义不仅仅是值钱那么简单 , 而现状却是 , 一边黑帽黑客疯狂作恶 , 一边相关条例却尚未完善 。
1、从三组攻击手段一窥VR安全保障必要性
AI换身体
去年 , 换脸应用ZAO引起公众对于生物数据安全的热议 。 然而 , 这只是冰山一角 , 基于深度伪造”(Deepfake)技术 , 身体也可以随意更换 。 深度伪造技术使用生成对抗网络(GANs)创造深度伪造视频 。 这是一种能“教会”计算机胜任人类工作的有趣方法 。 一个好的对手能让你成长更快 , 而GANs背后就是“从竞争中学习”的思路 。 GANs中包含两个相互竞争的神经网络模型 。 一个网络称为生成器(generator) , 能将图像或视频作为输入并生成样本;另一个网络称为鉴别器(discriminator) , 能接收生成器数据和真实训练数据 , 是用于得到能正确区分数据类型的分类器 。
本文插图
所谓机器训练过程 , 其实是生成器和鉴别器的“交锋”过程 。 在这一阶段里 , 前者依靠数据库不断创造出基于样本要求的“高仿制品” , 后者充当检验真假的“警察” 。 随着“交战”进行 , 鉴别器越来越难以区分生成器给到的“产品”真假 , 而这个过程也会产生很多不同程度的新合成样本 , 它们被用于创建逼真的合成图像和视频 。 2018年8月 , 美国加州大学伯克利分校的研究人员在网上发布了名为《人人皆为舞王》的视频 , 展示了深度学习算法实现动作转移的方法 。 视频中 , 专业舞者的动作被转移到业余爱好者的身上 , 瞬间让普通人get到开挂技能 。
本文插图
在VR场景里 , 深度伪造技术可以被用来复制用户在特定时间段内的动态信息 。 试想 , 一个基于GANs生成的虚拟形象 , 可以近乎完美的复制出一个真实玩家在社交应用中的交互习惯 。 一旦这一技术被黑客利用 , 该虚拟形象将冒充成真实玩家对正主身边的玩家好友进行一系列敲诈行为 , 这便是VR版的电信诈骗原型 。
生物信息破解
随着加密技术的发展 , 生物特征加密开始广泛应用于各个领域 。 小到手机、门锁上的指纹识别 , 大到机房、仓库系统的虹膜解锁、面部扫描 。 在多数人眼中 , 生物特征是很难被复制的 , 因此安全性也有所保障 。 果真如此吗?百度安全实验室的小灰灰(花名)称:“除了DNA信息之外 , 大多数设备的指纹、虹膜、人脸、静脉都可以做到采集、重制和欺骗过传感器 。 ”
本文插图
正所谓钢柔不相容 , 如果说生物信息加密手段为“柔” , 那么破解的最佳办法就是借助物理设备的“钢” 。 虹膜识别的破解过程 , 第一步是基于用户虹膜进行逆向推演 , 简单来说 , 就是通过各种方式采集虹膜的原始二维图像 。 小灰灰称:“和破解指纹识别的步骤一样 , 我先用相机拍下了自己虹膜的清晰照片 , 然后通过专用程序进行二值化处理(即用透光的纸张打印虹膜 , 再通过印章工具和闪光灯刺激 , 将虹膜放在类似软土块的物体上) , 一个‘虹膜印章’就制作完成了 。 上述操作的成本在万元以内 , 操作熟练的话5分钟之内即可完成 。 ”“虹膜印章”逆推得到的图像 , 与真实的人体虹膜极为相像 , 对于特定设备内置的虹膜识别模组破解率高达80% 。 好在 , 目前基于生物识别的破解手段 , 大多要像上述一样预先获取到机主本人清晰的生物信息数据(照片或者其他) , 才能实行 。
推荐阅读
- 探月|谁来保证阿波罗宇航员可以安全地登陆月球表面?
- 科技创新|2020西安全球硬科技创新大会9月启幕
- 科学|谁来保证阿波罗宇航员可以安全地登陆月球表面?
- 技术|最新《中国禁止出口限制出口技术目录》发布,新增操作系统、密码芯片安全技术
- 虚拟现实|音乐行业边界被打破,这笔收购案透露出什么发展趋势?
- 聚焦|聚焦安全隐患下的“小包车”
- 行业互联网|最新《中国禁止出口限制出口技术目录》发布,新增操作系统、密码芯片安全技术
- 行业互联网|眼控科技新品发布会落幕,“AI+交通安全”加速智能发展
- 中国消费品质量安全|出街必备头戴式耳机,符合标准才能回头率100%
- |科学家曾制造模拟地球,4男4女无隐私封闭生活,2年就仓皇出逃
