Od redakcji – 2016/10

Konstanty Młynarczyk,

Konstanty Młynarczyk,
redaktor naczelny

Postęp to coś dobrego, wiadomo. Nowe urządzenia, oprogramowanie czy systemy są wygodniejsze, szybsze, bezpieczniejsze i ogólnie lepsze od tych starszych, bo wciąż odkrywamy nowe rozwiązania trapiących nas problemów. Czasem takich, których ten sam postęp właśnie przed chwilą nam przysporzył. Tak jest na przykład z kwestiami bezpieczeństwa. Kiedyś wystarczyło konto dostępowe do mainframe’a, potem konta lokalne, wreszcie – wraz z rozpowszechnieniem się komputerów osobistych – zabezpieczanie całej maszyny hasłem, a dla paranoików także szyfrowanie dysku. Jednak dopiero kiedy komputery połączyły się w ogólnoświatową, wszechdostępną Sieć, jednocześnie stając się centrami zarządzania naszym życiem, zabezpieczenia trzeba było zacząć traktować serio. Niestety, im dalej, tym gorzej.

Podobną ewolucję – od prostego narzędzia do magazynu mieszczącego w skondensowanej formie całe nasze życie służbowe i prywatne – przeszły także telefony, które ze względu na swoje gabaryty i sposób, w jaki ich używamy, są szalenie podatne na zgubienie lub kradzież. Nie można zapomnieć także o Internecie, rozumianym jako hipermarket usług online: streamingu muzyki i filmów, zakupów, zamawiania taksówek, dostępu do bankowości, znajdowania kogoś do wyprowadzenia psa… I każdą z tych usług trzeba zabezpieczyć przed nieautoryzowanym dostępem, bo to przecież pieniądze i równie jak one cenne nasze osobiste informacje. Dochodzimy do sedna: konieczności pamiętania dziesiątków haseł, z których każde powinno składać się z co najmniej 8 znaków, z wielkimi i małymi literami, cyframi i znakami specjalnymi. Problem, prawda? Spokojnie, na ratunek przybywa Postęp! Dzięki wbudowanym w każdy komputer i telefon kamerom (służącym do tej pory głównie do robienia sobie selfie z dziubkiem) przy użyciu odpowiedniego oprogramowania można wykorzystać zaawansowane algorytmy rozpoznawania twarzy i uzyskiwać dostęp do urządzeń i usług, po prostu patrząc w obiektyw. I nie trzeba się obawiać, że ktoś oszuka system, pokazując nasze zdjęcie: algorytm potrafi wykryć, czy znajdująca się przed kamerą twarz jest trójwymiarowa, i rozpoznać oznaki jej autentyczności, takie jak mruganie powiekami, drobne ruchy ust czy brwi.

Niestety, postęp jest bronią obosieczną. Podczas konferencji bezpieczeństwa Usenix zespół specjalistów z Uniwersytetu Północnej Karoliny zaprezentował rozwiązanie pozwalające na pokonanie większości zabezpieczeń wykorzystujących rozpoznawanie twarzy, ale niewyposażonych w dodatkowy hardware, taki jak kamery na podczerwień. Badacze użyli do ataku dwóch rzeczy, które ostatnio są na ustach wszystkich: mediów społecznościowych i rzeczywistości wirtualnej. Po wybraniu ofiary ataku (ochotnika, który zgodził się wziąć udział w badaniach) członkowie zespołu wyszukiwali jej zdjęcia – najczęściej ich źródłem były sieci społecznościowe. Jak się okazało, nawet w przypadku dbających o swoją prywatność speców z branży komputerowej zawsze udawało się znaleźć co najmniej 4–5 dobrej jakości fotek. Na ich podstawie konstruowali trójwymiarowy model twarzy, mapując charakterystyczne punkty i nakładając na niego teksturę utworzoną z najlepszego (pod względem rozdzielczości i kadru) zdjęcia. Ostatnim krokiem było dodanie animacji “oznak życia” i zaprezentowanie uzyskanego obrazu systemowi rozpoznawania twarzy poprzez… gogle VR. Udawało się z 4 systemami na 5. I co teraz? Cóż, teraz czekamy na Postęp.

Więcej:bezcatnews