Khi ra mắt iPhone X, Apple cho biết hãng đã làm việc với các chuyên gia hóa trang của Hollywood để giúp công nghệ bảo mật Face ID ứng dụng trên thiết bị có khả năng phân biệt được các mặt nạ và không cho phép mở khóa điện thoại. Apple tuyên bố so với Touch ID, Face ID bảo mật hơn.
Tuy nhiên, mới đây, một video do các chuyên gia Bkav thực hiện đã cho thấy một chiếc mặt nạ 3D có thể dễ dàng vượt qua được cơ chế bảo mật của Face ID. Sự kiện lập tức thu hút sự quan tâm đặc biệt của cộng đồng và báo chí quốc tế. Bởi lẽ, đã có rất nhiều cá nhân, tổ chức ở khắp nơi trên thế giới cố gắng thử nghiệm bằng các kiểu mặt nạ tốn kém hàng nghìn USD nhưng đều không thành công. Nhiều thắc mắc, thậm chí hoài nghi được đặt ra cho các chuyên gia của Bkav.
Tại buổi demo, một lần nữa thực nghiệm của Bkav cho thấy, với chiếc mặt nạ được tạo nên nhờ kết hợp kỹ thuật in 3D, ảnh 2D, một vài xử lý đặc biệt đã qua mặt Face ID của iPhone X. Đồng thời, các kỹ sư của Bkav cũng chỉ ra cách để vượt qua cơ chế an ninh của Apple.
Có 3 điểm mấu chốt trong công nghệ Face ID. Thứ nhất, một bức ảnh của người dùng được chụp để tạo ra hình ảnh bề mặt của khuôn mặt. Thứ hai, một bức ảnh khác được chụp dưới dạng lưới điểm để tái tạo hình ảnh 3D của khuôn mặt. Cả hai bức ảnh này đều được chụp bởi camera hồng ngoại. Thứ 3 là khả năng phân biệt mặt thật, mặt giả của Face ID thông qua công nghệ AI, trí thông minh nhân tạo. Các kỹ sư của Bkav nhận thấy đối với các hình ảnh 2D và 3D có thể dễ dàng tạo vật thể đánh lừa.
Thực nghiệm của Bkav đã khẳng định: Face ID đã bị đánh lừa bởi 1 mặt nạ. Cũng vì thế, chiếc mặt nạ do Bkav tạo ra nhìn rất khác biệt với những mặt nạ của các nhóm khác. Ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách An ninh mạng của Bkav khẳng định: để làm được mặt nạ đánh lừa được Face ID phải là những người có nghề và hiểu biết rất sâu về an ninh cũng như công nghệ AI.
Các nhà nghiên cứu từ Bkav cũng chỉ ra công nghệ Face ID của Apple nói riêng và công nghệ về nhân diện khuôn mặt nói chung vẫn chưa đủ trưởng thành sau 10 năm phát triển. Khi ra mắt iPhone X, Apple từng tuyên bố Face ID không nhận diện mặt nạ. Công nghệ Face ID sẽ chỉ hỗ trợ duy nhất một khuôn mặt được đăng ký trên mỗi thiết bị. Song thực tế, qua thử nghiệm của Bkav, Face ID trên iPhone X đã bị đánh lừa nhận diện mặt nạ để mở khóa, nhận diện mặt người với hai mắt được dán ảnh 2D và học mặt nạ rồi mở khóa bằng nạ. Nếu Apple không có điều chỉnh thì Face ID trên iPhone X có lẽ còn kém hơn công nghệ nhận dạng mống mắt Iris Scanner của Samsung vì công nghệ này vẫn còn có thể phân biệt các cặp sinh đôi. Còn Face ID thì không.
Ông Nguyễn Tử Quảng, CEO của Bkav cũng khẳng định nghiên cứu này là một PoC (Proof of Concept) - nghiên cứu nguyên lý gốc, không phải là một kịch bản khai thác. Dựa vào PoC này, sẽ có những kịch bản khai thác và cách khắc phục. Nhà nghiên cứu đã có sẵn một số kịch bản như vậy nhưng sẽ chỉ trao đổi với nhà sản xuất để không gây ảnh hưởng đến người sử dụng. "Cho đến nay, vân tay vẫn là công nghệ tốt nhất về sinh trắc học", ông Quảng kết luận.
Các chuyên gia cho biết, họ đã áp dụng nguyên tắc "no passcode" trong quá trình nghiên cứu, đồng thời cũng chỉ ra điện thoại iphone X trong thử nghiệm khi để sang vị trí khác hoặc góc độ khác thì sẽ không mở khóa nữa. Nếu đã học mặt nạ thì khi để sang vị trí khác điện thoại vẫn có thể mở khóa một cách thoải mái như khi mọi người sử dụng.
Trả lời câu hỏi iPhone X có cơ chế bảo vệ bằng cách sau 5 lần mở khóa không thành công sẽ yêu cầu passcode. Các nhà nghiên cứu làm thế nào để có thể sử dụng số lượng hữu hạn lần mở khóa như vậy để chế tạo mặt nạ? Bkav khẳng định, việc nghiên cứu là để chỉ ra PoC và đó không phải là kịch bản để khai thác. Với kịch bản khai thác, lúc đó mới dùng đến số lần mở khóa hữu hạn nói trên.
Chuyên gia của Bkav khuyến cáo các tổ chức an ninh quốc gia, lãnh đạo quốc gia, tập đoàn lớn,… cần lưu ý khi sử dụng tính năng này. Việc khai thác có thể khó khăn cho người sử dụng bình thường, nhưng lại đơn giản cho những người chuyên nghiệp.
(nguồn BKAV)
09:00 | 07/03/2018
09:00 | 27/09/2019
09:00 | 13/05/2019
13:00 | 19/02/2019
10:00 | 13/12/2023
Meta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024