Studenții de la Facultatea de Fizică a Universității din București au încercat să înșele prima aplicație în limba română de recunoaștere vocală și facială. O echipă internațională de cercetare lucrează la proiectul SpeechXRays, al cărui scop este să creeze o platformă biometrică pentru verificarea identității persoanelor atunci când vor să intre într-un loc fizic (de exemplu, o centrală nucleară) sau un loc virtual (de exemplu, un cont bancar), a explicat Claude Bauzou, coordonator al proiectului SpeechXRays din partea IDEMIA Franța.
- Consorțiul proiectului SpeechXRays este compus din IDEMIA (Franța), firmă care coordonează proiectul, SIVECO (România), Tech Inspire (Marea Britanie), RealEyes (Marea Britanie), Forthnet (Grecia), Institutul Național de Cercetare-Dezvoltare pentru Fizică și Inginerie Nucleară „Horia Hulubei” (IFIN-HH România), FORTH (Grecia), University College London (Marea Britanie), Institutul Mines-Télécom (Franța) și VoiceTrust (Germania), se arată într-un comunicat remis Edupedu.ro.
Pe 28 martie 2019, Institutul Național de Fizică și Inginerie Nucleară „Horia Hulubei”, în colaborare cu Asociația Studenților Fizicieni a Universității din București, a organizat la Biblioteca Națională de Fizică concursul SpeechXRays Spoofing Challenge. Organizat în cadrul proiectului SpeechXRays, finanțat în cadrul programului de cercetare și inovare Orizon 2020 al Uniunii Europene, concursul a avut în finală cinci studenți ai Facultății de Fizică a Universității din București.
Claude Bauzou, președintele juriului în cadrul concursului de spoofing, a declarat că “scopul proiectului SpeechXRays este de a furniza o platformă biometrică inovatoare cu ajutorul căreia se poate verifica identitatea persoanelor atunci când doresc să intre într-un loc fizic (de exemplu, o centrală nucleară) sau un loc virtual (de exemplu, un cont bancar). Verificarea se face live, folosind imaginea facială și vocea subiectului care dorește să acceseze locul sau sistemul. Cu o astfel de platformă biometrică numai proprietarului autentic al unui cont bancar online sau numai personalului autorizat al unei infrastructuri critice îi este permis accesul. Să ne imaginăm acum că doamna X știe că doamna Y este o femeie bogată, îi cunoaște numărul contului bancar și vrea să acceseze în mod ilegitim contul bancar. În acest scop, doamna X poate să facă fotografii ale doamnei Y, să-i înregistreze vocea, să-i imite vocea și să încerce să intre în sistem sub identitatea furată a doamnei Y. Aceasta este o încercare de înșelare a sistemului. Cu alte cuvinte, prin spoofing se încearcă folosirea ilegitimă a identității altcuiva pentru a beneficia de drepturile sale de acces”, se arată într-un comunicat remis Edupedu.ro.
Organizatorii anunță că niciunul dintre studenți nu a reușit să înșele pe deplin sistemul. Câștigătorul concursului a fost Denis Nechita, student în anul II al Facultății de Fizică a Universității din București, care a declarat: „Competiția de Spoofing a fost o experiență exotică și constructivă. Ca student la fizică a reușit cu succes să mă scoată din zona de confort apelând nu doar la abilități tehnice, cât și la imaginație și creativitate. Alegerea strategiei de atac a presupus o extensivă survolare a tehnicilor standard de spoofing, cât și o înțelegere a modului particular cum inginerii aplicației au programat recunoașterea userilor înregistrați fără accesul prealabil la cod. Am întrebuințat atât metode de reconstrucție faciala tridimensională, cât și instrumente de procesare a semnalelor audio. Provocarea a fost dificilă, însă lupta reală împotriva atacurilor frauduloase și problema securității informației sunt exponențial mai complicate. Participarea la concurs m-a făcut conștient de aceste imperative și îmi doresc să contribui activ la îmbunătățirea sistemelor de securitate informațională.”
Juriul a remarcat “o abordare originală” din partea lui Sebastian Micluța-Câmpeanu, student în anul II al programului de masterat Fizică Teoretică și Computațională. „Din punctul meu de vedere, provocarea principală a constat în a obține rezultate într-un timp limitat. Deși scopul principal al concursului era găsirea unui vector de atac cât mai eficient care să păcălească sistemul considerând anumite constrângeri impuse prin regulament, a fost mult mai interesant să încerc sa înțeleg cum funcționează anumite aspecte ale programului. După câteva încercări nereușite cu partea de imagine, am remarcat o valoare care se tot repeta în loguri și am încercat să înțeleg de unde apare și ce înseamnă. Astfel majoritatea timpului a fost dedicata acestor întrebări, chiar dacă nu acesta era scopul principal al concursului. În urma unor căutări prin sursele decompilate ale aplicației, am înțeles că valoarea respectivă semnala că programul își dă seama că cineva încearcă să păcălească sistemul și blochează încercarea. Spre surprinderea mea, am obținut această valoare și când am încercat o autentificare pentru propriile mele date, chiar dacă nu păcăleam sistemul în niciun fel. Căutând în continuare prin surse am descoperit niște parametri care dictau funcționarea mecanismului de detectare a încercărilor de spoofing. Ajustând aceste valori am reușit să mă autentific cu datele mele cu succes când nu păcăleam sistemul, dar mai mult, am reușit să păcălesc sistemul prin metodele anterioare. Chiar dacă în final aceasta procedura a păcălit sistemul, în cadrul regulilor impuse, ea nu poate fi luată în considerare”, a povestit tânărul.
Alexandra Șerban, studentă în anul III la Facultatea de Fizică a Universității din București, de asemenea finalistă a SpeechXRays Spoofing Challenge, a declarat că “păcălirea primei aplicații de biometrie în limba română nu a fost o misiune deloc ușoară, niciunul dintre concurenți nereușind să spargă ambele bariere de protecție: imagine și voce. Cu toate acestea, în mod cert am învățat cum funcționează o astfel de aplicație prin propriile încercări. De asemenea, această experiență a evidențiat importanța și utilitatea aplicațiilor de acest tip.”
Alexandru Michire, student în anul III la Facultatea de Fizică a Universității din București, a spus că “ideile colegilor au fost originale, o colegă a încercat să folosească un software care să genereze o serie de fețe folosind o bază de date de pe internet, un alt coleg a reușit să vadă cum lucrează programul ca să înțeleagă cum poate fi păcălit. În final, aplicația de autentificare s-a dovedit destul de robustă, nereușind nimeni sa treacă simultan de ambele masuri de protecție (audio/video). Per total, mi s-a părut o experiență frumoasă prin care am învățat limitările unei autentificări biometrie (fata/voce).”
Alexandru Nicolin, cercetător în cadrul Institutului Național de Fizică și Inginerie Nucleară „Horia Hulubei” și organizator al concursului, a declarat că „în cele 48 de ore pe care le-au avut la dispoziție pentru a înșela platforma biometrică SpeechXRays, studenții au dat dovada unei determinări remarcabile, toți colegii din cadrul consorțiului SpeechXRays remarcând pasiunea depusă de participanții la concurs.”
Citește și: