斯坦福大學的一名研究人員使用了一個生成的對抗網絡來利用兩個流行約會應用程序中的生物識別漏洞。
鑑於各種在線概況中欺詐數據可能會產生非常負面的結果,因此對檢測和啟動冒險者有明顯的興趣。
目的不僅僅是欺騙驗證守門人,而是用數字照片進行了更改,以至於這是一個定性上不同的圖像。
實際上,據研究人員Sanjana Sarda說,據報導,生物識別欺騙技術能夠使用一個已更改的年輕人的圖像來繞過一些驗證軟件,以表現出名義上的女性形象紙。
薩爾塔專注於應用大黃蜂和Tinder,這需要訂閱者使用應用程序內攝像頭拍攝自己的照片。將該圖像與該人提交的其他照片上傳到帳戶的其他照片。
在研究中,她能夠生成具有類似於真正文章的特徵向量的圖像。
在用戶數據集上使用了Stylegan V2預訓練模型,以製造與訓練集中顯然不同的圖像。值得注意的是,薩達使用了自己的圖像,而不是以前的模特和志願者的照片。
性別交換的圖像沒有通過驗證航行。
進行了兩次嘗試(第二次嘗試包括更改的照明條件)來繞過Bumble的防禦。 Tinder並沒有上當。但是,兩者都被沒有試圖代表不正確性別的圖像所擊敗。
生物識別提供者正在研究更好的系統。
啟動NAMETAG說它可以建立在線關係,包括日期和連接,少煩。高管們說,他們可以通過基於實時身份的生物識別驗證來保護用戶帳戶。
該產品是建立在物理身份證明文件的基礎上的,在共享任何數據之前,要將照片與政府ID,信息行為和客戶同意進行比較。
另一個驗證公司,總和和實質(也被銷售為sumsub)主張在一篇博客文章中,研究了浪漫史上的騙局,即它的軟件可以在不到一分鐘的時間內對用戶執行四個重要任務:文檔驗證,透氣和麵部匹配,行為欺詐模式檢測和生物特徵識別面部身份驗證。