Система распознавания лиц перепутала нарушителя с его братом-близнецом

Система распознавания лиц перепутала нарушителя с его братом-близнецом

Система распознавания лиц перепутала нарушителя с его братом-близнецом

Московские камеры “опознали” преступника, находившегося в розыске. Его увезли в отделение полиции. Позже выяснилось, что задержанный — брат-близнец настоящего нарушителя закона.

Про историю с ошибкой в биометрии пишет Telegram-канал Baza. 11 августа одна из камер на Ярославском шоссе опознала 40-летнего Александра. Его лицо совпало с биометрическими данными преступника в розыске.

Полицейские получили задание и выехали по адресу регистрации нарушителя закона. Дверь им открыл мужчина с ориентировки, но представился он Михаилом и даже показал паспорт. Гражданин объяснил, что в розыске не он, а его брат-близнец.

“Такая история сперва вызвала лишь насмешки, и Михаила доставили в отдел, но там, спустя время, его слова подтвердились”, — пишет Baza.

Административный надзор после уголовного дела за ограбление нарушил брат-близнец задержанного. Не-Александра из полиции отпустили, но посоветовали “не светиться” под уличными камерами, пока не найдут настоящего нарушителя.

Ошибки в системе распознавания лиц среди близнецов — классический баг технологии Facial Recognition System.

В прошлом месяце мы рассказывали о новом изобретении израильских специалистов — маска, защищающая от технологий распознавания лиц. На ткань или бумагу наносят определенный рисунок. Паттерн не даёт технологиям распознать человека в маске.

В ноябре 2019 года Савеловский районный суд Москвы оставил без удовлетворения иск жительницы столицы, которая требовала признать незаконным применение системы распознавания лиц в работе камер наблюдения. Суд пришел к выводу, что слежка не является вмешательством в частную жизнь граждан.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru