21 de novembro de 2019
Escrito por Andrew Bud, Diretor Executivo e Fundador
Quando lançámos o iProov em 2013, parecia-nos óbvio que os "ataques de repetição" estariam entre as ameaças mais perigosas para a verificação facial. Estes ocorrem quando uma aplicação, dispositivo, ligação de comunicações ou loja é comprometida e as imagens de vídeo de uma vítima são roubadas; as imagens roubadas são posteriormente utilizadas para se fazer passar por uma vítima. Desde o início, concebemos o nosso sistema para ser fortemente resistente a este perigo. No entanto, só agora o mercado está a começar a compreender o perigo dos ataques de repetição.
O que é um ataque de repetição e como se pode resistir-lhe?
Um número cada vez menor de pessoas ainda acredita que o reconhecimento facial é a chave para a segurança da verificação facial. Não é. Em termos práticos, seria insensato da parte de um criminoso tentar fazer-se passar por uma vítima tentando parecer-se com ela - é incrivelmente difícil de fazer e tão improvável de conseguir que é quase inútil. Uma vez que os nossos rostos são todos públicos e fáceis de copiar, é muito mais eficaz apresentar imagens da vítima. A maioria dos protagonistas da indústria ainda se concentra em cópias de artefactos - fotografias, imagens de ecrã (fotografias ou vídeos) ou máscaras. É gasta muita energia com as máscaras. A Real-f Co., sediada no Japão, cria algumas das máscaras mais realistas que existem - a textura dos poros da pele é perfeita e até os canais lacrimais brilham. Embora sejam visualmente atraentes, estas obras de arte podem custar 10.000 dólares. As máscaras não são uma forma escalável de atacar economicamente um grande número de vítimas. É claro que a deteção robusta de máscaras é essencial, mas há perigos maiores.
Se um atacante conseguir implantar malware num dispositivo de um utilizador, por exemplo, fazendo com que os utilizadores cliquem numa hiperligação não autorizada, esse malware pode potencialmente obter acesso às imagens captadas pelas aplicações no dispositivo. Isto aplica-se a todas as aplicações, independentemente da sua blindagem. As medidas de reforço das aplicações não bloqueiam os ataques, apenas aumentam o esforço que o atacante tem de fazer para ser bem sucedido. E se o prémio for o acesso a milhões de dispositivos, os motivos comerciais para o fazer são convincentes. É por isso que, na iProov, nunca confiamos na integridade do dispositivo. Uma vez roubado, o vídeo será reproduzido digitalmente num dispositivo malicioso, contornando a câmara e nunca aparecendo num ecrã.
É por isso que a nossa tecnologia Flashmark torna cada vídeo de verificação único. A Flashmark ilumina o rosto do utilizador com uma sequência única de cores do ecrã do dispositivo. O rosto iluminado é o que chamamos de "biometria de uso único". Tal como um código de acesso único, o número enviado por mensagem de texto para autenticação em muitos serviços seguros, torna-se obsoleto assim que é utilizado e não tem qualquer valor se for roubado.
Qualquer malware ou ataque que tente roubar um vídeo de rosto marcado com Flash descobre que é totalmente inútil - com a sequência de cores errada no rosto, é imediatamente detectado e rejeitado. Esta mesma tecnologia também fornece a única defesa forte do sector contra imagens fixas animadas, vídeos sintéticos e Deepfakes, uma ameaça que o iProov tem vindo a destacar há vários anos.
A grande vantagem desta tecnologia é o facto de ser extremamente fácil de utilizar. Outros métodos de defesa de repetição destroem a usabilidade ao bombardear o utilizador com instruções cada vez mais desconcertantes para mover a cabeça para um lado, depois o telefone para outro, depois recitar números, etc. Muitas vezes falham porque os utilizadores não fazem o que lhes é pedido ou porque simplesmente é impossível compreender as instruções. Muitas vezes, falham porque os utilizadores não fazem o que lhes é pedido ou porque é simplesmente impossível compreender as instruções. O iProov Flashmark é totalmente passivo - não é necessária qualquer ação por parte do utilizador, pelo que as taxas de sucesso das transacções são excecionalmente elevadas.
A sugestão de que os dispositivos dos utilizadores são imunes, ou que as aplicações móveis podem ser tornadas incorruptíveis, é enganadora e perigosa. Acreditamos que no cerne de uma boa segurança biométrica está a capacidade de detetar e desviar ataques baseados na repetição de gravações roubadas e outras imagens digitais, diretamente injectadas no fluxo de dados. Tudo o que não seja isso desilude as empresas e os seus utilizadores.