「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?3つの視点でリスク評価

研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。

2018年02月16日 05時00分 公開
[Michael CobbTechTarget]

関連キーワード

Apple | iPhone | バイオメトリクス認証


顔認証システム「Face ID」を紹介するAppleのWebサイト画像《クリックで拡大》

 画面の盗み見やデジタルスパイからコンテンツを保護するため、顔認証を使用するアクセスコントロールが使われるようになっている。あなたがもし顔認証機能を搭載したハイエンドモデルのスマートフォンを購入したばかりのユーザーなら、それが破られる可能性があるというニュースを聞いて、きっと挫折感を味わうのではないか。

 実際、ベトナムを拠点とするセキュリティ会社Bkavの研究チームは、AppleのFace IDを欺くマスクを製作することができた。研究者は、iPhone XがAI(人工知能)と3次元(3D)赤外線マッピングを実装しているにもかかわらず、わずか数日間で顔認証の突破に成功したのだ。

 セキュリティに精通しているユーザーであれば、自身もしくは雇用主が所有するデータに対し、顔認証の突破がもたらす高いリスクを懸念することだろう。サイバーセキュリティに関連するニュースを日々チェックしている一般的な読者なら、独自の経験則を用いて新たな脆弱(ぜいじゃく)性のリスク要因を既に評価していると思うが、そうでない人は、以下に述べる3つの要因を考えてみてほしい。

コスト

 リスク要因として第1に考えるべきはコストだ。脆弱性を悪用して攻撃を仕掛けるために必要なハードウェア、ソフトウェア、さらには関わる人間の労力と知識を含む全てのリソースにかかる金銭的価値はどれほどか。例えば、Face IDの顔認証技術を打ち破った実際のマスクはいくらかかったのであろうか。Bkavによると、このマスクは「3Dプリントフレーム、手作りのシリコン製の鼻と、複数の2次元(2D)写真をマスクの上に重ね合わせたもの」を使って製作されたという。

 この方法はスマホ内のユーザーの写真を単に使用するよりも確かにコストがかかる。そして、この方法は初期の2次元(2D)顔認証システムより効果的であることが判明した技術でもある。とはいえ、高額な電信送金の権限や株価を左右するインサイダー情報を持つ人、例えば金融サービス企業のCEOが保有するiPhoneを入手することに比べれば、十分に低コストではある。

 コストはマスクの物理的を製作費だけでは語れない。Bkavの最高経営責任者(CEO)を務めるグエン・トゥ・クアン氏は、顔認証を欺くマスクを製作するには、専門知識が必要だと言う。Face ID用にAppleが開発したAIを彼らのチームが欺くことができたのは、AppleのAIがどのように機能するのか、また、どうすれば認証を迂回(うかい)できるか理解していたからだ。このようなタイプの知識を取得するには時間がかかる。

 Bkavの研究者は10年以上この分野に取り組んでおり、「Black Hat Europe 2009」で顔認証ソフトウェアを突破するための研究成果を発表してもいる。

動機

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 サイバーリーズン合同会社

境界防御では捉えきれない「アタックサーフェス」を可視化する方法とは?

アタックサーフェスを狙ったサイバー攻撃の増加を受け、ビジネスに甚大な被害が発生するリスクが深刻化している。このような状況においては、内部と外部の両面からアタックサーフェスを可視化する必要がある。

製品資料 NTTテクノクロス株式会社

おろそかになりがちな「PCセキュリティ点検」 手間なく、日常的に行うには?

サイバー攻撃に対する日常的な予防策として、PCセキュリティの点検は欠かせない。だが、PC点検は時間も手間もかかり、適切にソフトのバージョンアップができていない現場も目立つのが現状だ。PC点検から対応までを自動化できないものか。

市場調査・トレンド プログレス・ソフトウェア・ジャパン株式会社

「自信なし」が4割超、実態調査で見えたインシデント対応の9つの課題

大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。

製品資料 クラウドストライク合同会社

クラウドを狙う攻撃が増加、クラウド環境を保護するための要件とは?

クラウドを狙う攻撃が増えている一方で、現在多くの組織で行われているクラウドセキュリティ管理には限界がある。クラウド環境の多くは可視性が欠如しており、監視も徹底されていない。クラウド環境を保護するための要件について解説する。

製品資料 クラウドストライク合同会社

なぜ認証情報やアイデンティティーが狙われる? その理由と効果的な防御策

アイデンティティー関連のサイバー攻撃は、着実に増えている。ある調査によれば、アクセスブローカーサービスの広告は過去1年間で147%増加したという。攻撃者はなぜこうも、認証情報およびアイデンティティーを狙い、悪用するのだろうか。

アイティメディアからのお知らせ

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...