IPhone X pour utiliser la technologie d’identification faciale anti-spoof ‘black box’

Même Apple ne sera pas en mesure d’expliquer comment son prochain iPhone X peut repérer certains efforts pour tromper son système de reconnaissance faciale. Le cabinet a publié un guide sur le système Face ID, qui explique qu’il repose sur deux types de réseaux de neurones, dont l’un a été spécialement formé pour résister aux tentatives d’usurpation

Même Apple ne sera pas en mesure d’expliquer comment son prochain iPhone X peut repérer certains efforts pour tromper son système de reconnaissance faciale.

Le cabinet a publié un guide sur le système Face ID, qui explique qu’il repose sur deux types de réseaux de neurones, dont l’un a été spécialement formé pour résister aux tentatives d’usurpation d’identité.

Mais une conséquence de la conception est qu’elle se comporte comme une « boîte noire ».

Son comportement peut être observé mais les processus sous-jacents restent opaques.

Donc, alors qu’Apple dit que Face ID devrait être capable de distinguer entre le visage d’une personne réelle et quelqu’un d’autre portant un masque qui correspond à la géométrie de leurs caractéristiques, il sera parfois impossible de déterminer quels indices ont été recueillis.

Image copyright

APPLE

Face ID est loin d’être le premier système de reconnaissance faciale à être intégré dans un appareil mobile.

Mais les technologies précédentes ont été en proie à des plaintes, ils sont relativement faciles à berner avec des photos , des clips vidéo ou des modèles 3D montrés au capteur.

Cela les a rendus impropres à l’authentification de paiement ou à d’autres circonstances sensibles à la sécurité.

En publiant sa documentation Face ID plus d’un mois avant la mise en vente de l’iPhone X, Apple espère éviter de telles inquiétudes – d’autant plus que l’appareil manque du capteur d’empreintes digitales Touch ID présent sur ses autres téléphones et tablettes iOS.

Son site détaille le fonctionnement du processus:

  • deux séries de mesures sont prises par les capteurs – une «carte de profondeur» du visage créée en y éclairant plus de 30 000 points infrarouges invisibles, et une séquence d’images infrarouges 2D
  • ces lectures sont prises dans un modèle aléatoire qui est spécifique à chaque périphérique, ce qui rend difficile pour un attaquant de recréer
  • les données sont ensuite converties en une formule mathématique cryptée
  • ceci est ensuite comparé à des représentations codées de manière similaire du visage du propriétaire stockées dans une partie « sécurisée » du processeur.

La dernière partie de la procédure, « matching », repose sur un réseau de neurones qui, selon Apple, a été formé en utilisant plus d’un milliard d’images infrarouges 2D et de points.

Image copyright

SAMSUNG

Simultanément, il explique «un réseau neuronal supplémentaire qui est formé pour repérer et résister à l’usurpation d’identité» entre en jeu.

Apple a conçu la puce informatique nécessaire pour que les tiers puissent difficilement surveiller ce qui se passe, mais même s’ils le pouvaient, ils auraient peu de chance de donner un sens aux calculs.

« Les développeurs de ces types de systèmes ont un certain niveau de compréhension de ce qui se passe, mais ne peuvent pas vraiment créer une réponse narrative pour expliquer pourquoi, dans un cas spécifique, une action spécifique est sélectionnée », explique Rob Wortham, chercheur en intelligence artificielle. l’Université de Bath.

« Avec les réseaux de neurones, il n’y a rien pour s’y accrocher – même si vous pouvez inspecter ce qui se passe à l’intérieur de la boîte noire, vous n’en êtes pas plus sages après cela.

« Il n’y a pas de mécanisme pour vous permettre de tracer quelles décisions ont conduit aux résultats. »

Image copyright

APPLE

Apple a déclaré avoir réalisé de nombreux tests contrôlés impliquant des masques tridimensionnels créés par des professionnels des effets spéciaux de Hollywood, entre autres tâches, pour entraîner son réseau de neurones à détecter les spoofs.

Cependant, il ne prétend pas qu’il est parfait, et a l’intention de poursuivre les essais en laboratoire pour former davantage le réseau de neurones et offrir des mises à jour aux utilisateurs au fil du temps.

D’autres détails révélés par les documents de sécurité comprennent:

  • Les données d’identification de visage ne peuvent pas être enregistrées sur l’appareil par l’utilisateur, mais certaines données de diagnostic peuvent être partagées avec Apple si une autorisation expresse est donnée
  • le système augmentera automatiquement ses représentations mathématiques stockées du visage du propriétaire au fil du temps pour tenir compte du vieillissement
  • Si une correspondance échoue mais que l’utilisateur saisit son mot de passe immédiatement après, il tient également compte des «changements spectaculaires» – comme une barbe rasée ou un maquillage modifié – pour permettre aux vérifications de reconnaissance faciale ultérieures de fonctionner
  • Apple ne recommande pas l’utilisation de Face ID par les moins de 13 ans, car leurs caractéristiques faciales distinctes peuvent ne pas avoir atteint un degré suffisant. Mais en gardant à l’esprit que l’iPhone X commence à £ 999 et ne permet qu’à un visage d’être enregistré sur un appareil, cette limitation est peu susceptible d’avoir beaucoup d’impact

sandra sandra
ADMINISTRATOR
PROFILE

Plus :

Leave a Comment

Your email address will not be published. Required fields are marked with *

Cancel reply