面孔無處不在,在社交媒體平台上存儲並顯示在數百萬人中。生成的AI技術使面部生物識別技術的大規模收穫和操縱,並給了我們新的威脅。
PXL願景與生物識別技術安全和隱私組根據A郵政在LinkedIn上。一個合成ID引物從PXL Vision解釋說,合成身份欺詐的肇事者使用AI來“從被盜,操縱和虛構的信息的混合物中創建全新的身份”。
製造的合成身份合併並融合了來自不同偷竊身份的真實身份細節。真實的ID號可以與假名或地址配對,並鏈接到與黑客身份數據對齊的深層圖像。操縱是改變現有身份文檔的真實身份。
正常向數字身份驗證和身份驗證過程轉變,如,帶來新的風險:“向數字身份的過渡開闢了新的攻擊領域 - 正是因為AI支持的欺詐騙局可能在將來變得越來越複雜。”
PXL視覺使用近場通信(NFC)和認識並防止欺詐嘗試。此外,“另一個關鍵組成部分是視頻注射檢測,它標識了被操縱或人為生成的欺騙視頻。這是通過分析可能表明操縱的元數據,運動模式和數字偽影來完成的。”
IDIAP的DeepFake項目得到了瑞士創新促進局Innosuisse的支持。
Yoti Livices,注射檢測防禦直接和間接攻擊向量
一個新白皮書從深入研究生成AI的威脅。該論文說:“生成型AI的開發速率不僅提出了一個問題,不僅要確保一個人說是誰,而且要確保需要確保用戶添加的內容的內容平台是真實的。” “鑑於檢測到潛在的風險和挑戰Yoti的策略強調了來源的早期檢測,以解決直接和間接攻擊媒介。”
雖然演示攻擊(PAD)是“在整個驗證空間中相對成熟且了解的問題”,但有效地捍衛了,最近普及的注射攻擊試圖通過直接入侵硬件設備或虛擬相機來繞過LIVES檢測。
Yoti說,其MyFace SICAP的最新版本(安全映像捕獲):“在拍攝圖像以進行可吸收或facematch檢查時,添加安全性的一種新方法”,能夠檢測硬件和軟件攻擊。
iProov的報告突出顯示身份攻擊的量表阿森納
最近發布的威脅情報報告強調了“本地虛擬相機和麵部換成攻擊的飆升”。
“本地虛擬攝像機攻擊已成為主要威脅向量,由於主流App Store滲透而部分增加了2665%。”報告。 “與2023年相比,面部掉期攻擊飆升了300%,威脅性參與者使用LINEVISE TECTECH方案將重點轉移到系統上。”
該公司還向提供商發出一些警告:“當供應商聲稱提供'完整時,詢問他們測試的115,000個已知攻擊組合中的哪種是至關重要的。” “我們記錄了127個面部交換工具,91個虛擬攝像頭和10個仿真器,每個攝像機都會產生獨特的攻擊矢量。”
文章主題
|||||||||||