在NFC銀行卡盜竊數(shù)據(jù)演示項目中,當(dāng)用戶的銀行卡靠近白色讀取設(shè)備時,由員工扮演的“盜賊”可以在屏幕上顯示卡類型,卡號,持卡人姓名,ID號和銀行卡等最新交易記錄。
當(dāng)個人信息網(wǎng)上“裸奔”,當(dāng)生物識別“不再唯一”,我們的信息如何得到保護?
生物識別信息泄露“暗箭難防”
隨著竊取個人信息手段的技術(shù)不斷發(fā)展,個人生物識別信息逐漸成為信息泄露的新內(nèi)容。
個人生物識別信息是指直接采集于人體,體現(xiàn)人的生理特征,與個人身份識別具有唯一對應(yīng)性的個人信息,如指紋、虹膜、面部特征等。目前, 該技術(shù)已被廣泛運用到如居民身份證、手機、安全門禁、零售店支付以及銀行等領(lǐng)域。
近日,網(wǎng)絡(luò)安全專家稱拍照比“剪刀手”可能泄露指紋,在網(wǎng)上引起熱議。該消息稱,基本上1.5米內(nèi)拍攝的“剪刀手”照片能100%還原出被攝者的指紋,1.5米至3米內(nèi)拍攝的照片能還原出50%的指紋,超過3米拍攝的照片才難以提取其中的指紋。
據(jù)了解,早在2015年,歐洲的黑客聯(lián)盟“Chaos計算機俱樂部”就表示,只要使用“相機拍攝的標(biāo)準(zhǔn)照片”,就可以獲得某人的指紋;2017年,日本一家研究所也表示,將強光集中在照片中人像的指紋,指紋數(shù)據(jù)就可以再現(xiàn)。
除指紋信息外,被拍攝者的虹膜信息也可能成為不法分子在照片中的提取對象。1985年,美國攝影家史蒂夫·麥凱瑞拍攝的一張“阿富汗少女”照登上《國家地理》雜志封面,十多年后,為了尋找當(dāng)年的那個神秘少女,通過提取比對當(dāng)時照片中阿富汗少女的虹膜信息,麥凱瑞竟成功找到了當(dāng)事人。
北京理工大學(xué)光電學(xué)院副教授何玉青說,那是30多年前的相機拍攝的照片,已經(jīng)能夠清楚分離出虹膜信息了,以現(xiàn)在攝影器材的能力,想要獲取某個人的虹膜信息并非難事。
無獨有偶,近日,一則“小學(xué)生發(fā)現(xiàn)刷臉取件漏洞”的消息引發(fā)網(wǎng)民熱議。有媒體報道,多位小學(xué)生通過打印取件人照片的方式,用照片“刷臉”就輕而易舉地打開快遞柜取件。
有媒體也對智能快遞柜“刷臉取件”做了實驗,結(jié)果發(fā)現(xiàn):用照片,一秒鐘時間識別成功,連續(xù)試了5次,其中4次成功打開,1次失敗是因為照片沒有拿穩(wěn)。而后,把正臉自拍照換成偷拍的照片進行測試,快遞柜又被打開了。
奇安信行業(yè)安全研究中心主任裴智勇說,僅就技術(shù)本身而言,生物識別具有防偽性能好、私密性強、隨身“攜帶”等優(yōu)點,是一種更安全的技術(shù)。但是所有的生物識別技術(shù)本質(zhì)上與數(shù)字密碼一樣,具有可復(fù)制的特性,因此生物密碼不適合單獨使用。目前生物識別和身份認證商用產(chǎn)品方案不僅僅依賴于靜態(tài)的指紋信息、人臉圖像,還應(yīng)附加活體檢測技術(shù)、多因子認證技術(shù)或基于風(fēng)控的隱式認證技術(shù),來保證“我就是我”。
個人生物識別信息泄露后,還有可能被偽造甚至破解高級安全防護。奇安信集團副總裁何新飛說,人臉、指紋、聲紋的偽造,比如,微信驗證可以用聲紋驗證,如若通過錄音來獲取用戶聲音后,可以輕松打開微信。