亞馬遜Rekognition被破,“黑客”是Facebook員工,用的還是谷歌的FaceNet開(kāi)源代碼
揭示相關(guān)技術(shù)可能存在的漏洞和危險是對行業(yè)的一次警醒,也是對技術(shù)更高要求的體現。
Facebook員工用谷歌FaceNet開(kāi)源代碼模型攻破了亞馬遜的人臉識別算法,讓其把《最強大腦》主持人蔣昌建的照片識別成了施瓦辛格,這種神操作,在GeekPwn國際安全極客大賽上真的發(fā)生了。
24日,“GeekPwn國際安全極客大賽在上海舉行。本屆大賽共計6個(gè)團隊參加,最終唯有IYSWIM團隊攻破了人臉識別算法,該算法的API接口來(lái)自于亞馬遜名人鑒別系統Rekognition。而更有意思的是,IYSWIM團隊中有一名隊員來(lái)自Facebook,更在賽后直言他們采用的是谷歌的FaceNet開(kāi)源代碼模型。
據了解,整個(gè)賽程以“AI控制人類(lèi)世界”為故事背景,參賽隊需要通過(guò)利用CAAD對抗樣本”技術(shù)生成對抗樣本,讓AI依次突破飛行器、武器和人臉識別算法,最終逃出“覺(jué)醒黑客”囚禁地。具體要求上,AI需要將宇宙飛船、飛行器識別稱(chēng)普通的石頭,判定導彈是安全的,更要將《最強大腦》主持人蔣昌建的照片識別為施瓦辛格。其中,最后的人臉識別關(guān)難度最大,因為大賽方采用的是迄今為止尚未有人攻破的亞馬遜名人鑒別系統Rekognition API接口。
然而,大賽進(jìn)行不到20分鐘,IYSWIM團隊成功逃出了“覺(jué)醒黑客”囚禁地。其團隊代表吳育昕表示,“我是以個(gè)人名義報名參賽的,比賽之前雖然知道有人臉識別關(guān),但不知道具體是哪張圖片。所以就從網(wǎng)上找到了FaceNet開(kāi)源代碼(基于Tensorflow環(huán)境運行的谷歌人臉識別系統,可以用于人臉驗證、識別和聚類(lèi)等)并用其中的幾套模型進(jìn)行訓練。”
當然,比賽的最終目的不是為了攻破,而是為了預演潛在風(fēng)險、拓寬安全思維。隨著(zhù)AI相關(guān)技術(shù)的發(fā)展,有關(guān)AI威脅論等觀(guān)點(diǎn)大行其道,其本質(zhì)上就是認為人類(lèi)會(huì )通過(guò)AI做壞事,甚至最終無(wú)法控制AI。但這些擔心不是毫無(wú)道理的。
可以看到,即便是被認為絕無(wú)攻克可能的Rekognition也在大賽中被輕易攻破。更有人認為,AI時(shí)代的安全攻防難度是互聯(lián)網(wǎng)時(shí)代的3倍,因為互聯(lián)網(wǎng)安全攻防只涉及到人與人的對抗,而AI時(shí)代則同時(shí)涉及到人與人的對抗、人與機器的對抗以及機器與機器的對抗。
而當前,僅人臉識別技術(shù)就已被應用于各個(gè)領(lǐng)域,其中甚至包括安防、金融等對信息安全要求極高的領(lǐng)域。IYSWIM團隊用20分鐘向行業(yè)揭示了相關(guān)技術(shù)可能存在的漏洞和危險,是對行業(yè)的一次警醒,也是對技術(shù)更高要求的體現。
最后,記得關(guān)注微信公眾號:鎂客網(wǎng)(im2maker),更多干貨在等你!
硬科技產(chǎn)業(yè)媒體
關(guān)注技術(shù)驅動(dòng)創(chuàng )新
