舉V自拍小心!AI可以偷到指紋?專家:照片夠清可輕鬆偽造指紋
自拍時舉起「V 字手勢」是不少人的習慣,但近年手機相機愈來愈清晰,加上 AI 影像處理能力提升,這個看似普通的動作亦引起私隱安全討論。近日內地社交平台再度熱議「自拍手勢會否洩漏指紋」,有專家提醒,如果相片中手指正對鏡頭、距離夠近、光線和對焦條件理想,理論上有機會從照片中擷取指紋紋路,再配合影像強化和製作工具,偽造出可欺騙部分指紋辨識系統的假指紋。
自拍手勢也可能洩漏生物特徵
很多人自拍時會自然舉起「V字手」,甚至會把手指放近鏡頭,令畫面更有互動感。不過,這種手勢有一個容易被忽略的問題,就是指腹紋路有機會直接暴露在相機前。
過去相機解像度較低,即使拍到手指,也未必足以還原清楚紋路。但現時手機鏡頭和運算攝影技術已大幅進步,照片細節比以往清晰得多。若相片未經大幅壓縮,又或者原圖被上載或外洩,手指上的細微紋路便可能留下可供分析的資料。
專家指出,如果手指正面朝向鏡頭,拍攝距離約在 1.5 米內,加上光線充足、對焦準確,就有機會捕捉到足夠指紋細節。其後再透過影像編輯軟件或 AI 工具銳化、增強紋路,攻擊者便可能重建部分指紋圖案。
AI 令指紋重建門檻降低
「從照片偷指紋」並不是全新概念。十多年前,安全研究人員已曾示範透過高解析度照片重建指紋的可行性。不過,當年這類攻擊需要較專業的設備、較嚴格的拍攝條件,以及繁複處理流程,對一般黑客來說門檻很高。
但近年情況開始改變。手機相機愈來愈強,AI 圖像處理工具亦愈來愈易用。以前需要專業軟件和經驗才能完成的影像增強,現在可能透過更簡單的工具完成。這代表即使攻擊仍有難度,但整體門檻已比以前低。
當然,並不是每一張自拍都足以被用來偽造指紋。照片是否夠清晰、手指角度是否合適、有沒有模糊、光線是否足夠、相片有沒有被社交平台壓縮,都會影響成功率。不過,風險之所以值得注意,是因為大家日常上載照片太頻繁,無意中公開生物特徵的機會大增。
過往已有研究示範可行性
生物辨識安全研究界過去曾有多宗相關示範。德國生物辨識研究人員 Jan Krissler 曾在 Apple Touch ID 推出不久後,示範成功繞過指紋系統。其後他亦曾利用公開場合拍攝的手部照片,展示透過公開照片重建指紋的可能性。
另有安全研究人員曾示範,只需一張指紋照片,再配合影像處理工具、打印設備和簡單材料,就可製作出能欺騙部分指紋辨識系統的假指紋。這些例子並不代表所有手機或電腦都可以輕易被破解,但足以說明,指紋作為登入憑證,並非絕對不可複製。
指紋與密碼最大分別,是密碼外洩後可以更改,但指紋一旦被複製,基本上不能「換一組新指紋」。這正是生物辨識資料最需要保護的地方。
黑客盜取指紋資料有甚麼用?
黑客盜取指紋資料,最直接用途是嘗試繞過指紋解鎖。例如部分手機、平板、手提電腦、門禁系統或保險箱,如果只依賴指紋作為主要驗證方式,攻擊者便可能嘗試製作假指紋,欺騙感應器取得存取權限。
第二個用途,是配合其他已外洩資料進行身份攻擊。現時很多人已經有電郵、電話號碼、身份資料、相片或社交帳戶資料外洩風險。如果再加上指紋這類生物特徵,攻擊者可建立更完整的個人資料檔案,用於更精準的詐騙、身份冒用或社交工程攻擊。