L'IA pour... tromper les capteurs d'empreinte digitales ? |
————— 20 Novembre 2018 à 12h25 —— 11155 vues
L'IA pour... tromper les capteurs d'empreinte digitales ? |
————— 20 Novembre 2018 à 12h25 —— 11155 vues
L'IA a décidément le vent en poupe ces dernières années. Après le hardware dédié, les prototypes de voitures autonomes et les progrès impressionnant en catégorisation d'images et génération de vidéos, on se demande bien ce qui va nous tomber sur la tête. Que certains gouvernements soient particulièrement tournés vers ces technologies pour le pistage de masse, ce n'est pas nouveau, mais voilà que le machine learning pourrait aller encore plus loin avec du hacking. Attention, il ne s'agit pas ici d'apprendre des combinaisons de mot de passe utilisés ou des visages, mais des empreintes digitales.
L'idée de base est simple et géniale : en faisant reconnaître les similarités des empreintes humaines à un réseau de neurones, nommé DeepMasterPrint puis en lui demandant d'en créer une par lui-même, on obtient quelque chose d’extrêmement générique, appelé MasterPrint (oui, c'est très original). A tel point que les capteurs à main pleines de doigts trouvent suffisamment de point communs avec l'empreinte originelle qu'ils se laissent berner et autorisent la MasterPrint. Pour donner l'idée générale, cela s'apparente à cracker un mot de passe avec un dictionnaire, ce qui est facilité par le fait que vous n'avez pas une unique chaine de caractère/une image à deviner, mais "simplement" un ensemble de caractéristiques propres au détecteur. On vous épargnera les détails techniques d'entraînement de réseau, mais il s'agit encore une fois de Generative Adversarial Network, également utilisée dans les recherches des verts - et bien ailleurs !
Pour votre protection, optez plutôt pour l'option mercenaire !
Bon, on n'est pas encore au niveau James Bond (quoique..), mais les résultats sont probants. On s'arrange comme on peut dans la recherche, et ce sont des caractéristiques proches des capteurs de téléphones qui ont principalement été testés du fait de leur résolution limitée (128x128 px et 144x144 px). On se doute que cela facilite la détection, mais que cela ne change rien à l'exploit : depuis un dataset composé à moitié d'empreintes directement prélevées à l'encre et à moitié à partir d'un capteur capacitif, des chercheurs de l'université de New York ont réussi à abuser grandement la marge d'erreur annoncée par le fabricant des engins. Notez donc : pour un taux théorique de 1% de faux positif, les MasterPrints générés sont passés au moins 76% du temps ! En augmentant le taux de confiance à 0,1%, l'algorithme réussi à tromper le capteur dans au moins 8% des cas, et 0,28% pour un seuil annoncé à 0,01%. Alors, effrayé pour votre sécurité ? (Source : BlogDuModérateur)
Un poil avant ?Bon plan • SSD PNY CS900 960Go à 129.99€ | Un peu plus tard ...Live Twitch • Spidey tisse son 2e DLC |