查看原文
其他

Google AI 骗过了 Google,工程师竟无计可施?

若名 CSDN 2019-02-15

作者 | 若名

出品 | AI科技大本营


如果你通过 Google 搜索购买演唱会门票或者注册论坛账号,系统会提示你必须点击几个图框、音频或者移动鼠标等操作来确认是人类在操作验证而不是机器人。



其背后的验证机制就是 CAPTCHA(验证码),保护互联网服务免受诸如 Sybil 的攻击,这是互联网防止自动创建帐户和滥用服务的第一道防线。而 Google 的 reCaptcha 服务是最受欢迎的验证码系统之一,目前被成千上万的网站用于测试用户是否是人类,以防范机器人的攻击。


reCAPTCHA 发布之后,无论是安全专家还是研究人员都在试图挑战它,找出它的漏洞,比如一些专家就试图通过反向图像搜索、深度学习和“ 实验神经科学数据 ” 来进行攻击。这些方法要么成功率较低或者很快就被 Google 团队迅速补上了漏洞。但其中一种攻击方法让 Google 团队看上去束手无策。



马里兰大学的研究人员声提出的 unCaptcha 攻击方法 unCaptcha 可以轻松骗过 Google reCaptcha。他们使用来自实时网站的超过 450 次 reCaptcha 挑战来评估 unCaptcha,并证明可以在 5.42 秒内以 85.15% 的准确率进行破解。


该方法的原理让人万万没想到的是:在用户请求语音验证码后,只要把收到的内容转发给 Google 语音转文字 API,然后把收到的回复进行提交,最后竟然给轻易破解了。


古人问:以子之矛,攻子之盾,何如?


Google reCaptcha 团队:其人弗能应也......内心苦,说不出。


微博网友如此调侃:



怎么会这样呢?


上述研究人员最初在 2017 年开发了 UnCaptcha,他们在发表的论文《unCaptcha: A Low-resource Defeat of reCaptcha's Audio Challenge》中给出了更为详细的解释:通过 UnCaptcha 下载音频验证码,将音频分成单个数字音频片段,将片段上传到多个其他语音转文本服务(包括 Google),然后将这些服务得出的结果转换为数字编码。随后经过一些同音词猜测后,它会决定哪个语音到文本输出最接近准确值,然后将答案上传到 CAPTCHA 字段。

       

     

这还是 unCaptcha 1.0 版本,成功率便达到 85%。在这一版发布后,Google 随即修复了一些漏洞,包括提升浏览器自动检测性能以及将验证方式从数字编码切换为短语音,这成功防止了 unCaptcha 的攻击。


不过,上述研究人员在 2018 年 6 月升级了新方法,unCaptcha v2 依然可以绕过这些防御机制,并且“魔高一丈”,准确性比以前更高,达到了 90%。


这次他们还公布了 v2 版的代码和更详尽的步骤,研究人员称 unCaptcha2 的操作方法很简单:


  1. 导航到 Google 的 ReCaptcha 演示网站;

  2. 导航到 ReCaptcha 的音频挑战;

  3. 下载音频挑战;

  4. 将音频挑战提交到 Speech To Text;

  5. 解析响应和类型答案;

  6. 按提交并检查是否成功。


(过程演示)


由于 unCaptcha2 必须转到屏幕上的特定坐标,因此你需要根据设置更新坐标。这些坐标位于 run.py 的顶部。在 Linux 上,使用命令 xdotool getmouselocation --shell 查找鼠标的坐标可能会有所帮助。


你还需要为选择的任何语音转文本的 API 设置证书。由于 Google,微软和 IBM 的语音转文本系统看起来效果最好,因此这些系统已包含在 queryAPI.py 中。此外,你必须根据需要设置用户名和密码,对于 Google 的 API,必须使用包含 Google 应用程序证书的文件设置环境变量(GOOGLE_APPLICATION_CREDENTIALS)。


最后,使用安装依赖项 pip install -r dependencies.txt,大功告成。


到此你还有疑惑问这难道不是黑客攻击吗?Google 没报警?研究人员的说法是,他们已经联系了 Google ReCaptcha 团队,提醒 Recaptcha 更新后的系统安全性更差了,所以后者完全了解这次攻击的事件,而研究人员非但没有受到任何干扰,而且在破解成功率如此之高的情况下,ReCaptcha 团队甚至允许他们公布代码。


当然,这些研究人员这么努力找 ReCaptcha 的 bug,并善意提醒ReCaptcha 团队基础架构的问题,却没能得到 Google 的奖励,研究人员也特意强调了这一点。


ReCaptcha 团队暂时未给出应对攻击的进一步措施,但研究人员最后发布免责声明称,当 Google 再度更新 ReCaptcha 服务时,他们将不再更新 GitHub 库。因此,他们预计 unCaptcha2 攻击方法未来会失效,项目本身也会随时中断。


来源:

http://uncaptcha.cs.umd.edu/

论文链接:

http://uncaptcha.cs.umd.edu/papers/uncaptcha_woot17.pdf

代码和数据:

https://github.com/ecthros/uncaptcha

https://github.com/ecthros/uncaptcha2




 热 文 推 荐 

☞ 离开华为三年,我才真正认同狼性文化

☞ 在传统企业做互联网架构是什么感受?

☞ @Python 程序员,如何最大化提升编码效率?

☞ 刚刚!程序员集体荣获2个冠军,这份2018 IT报告还说这些!

☞ 代码“大换血”,以太坊能耗将减少99%背后的故事

☞ “微信之父”张小龙:我没去过龙泉寺!

☞ Spark+Alluxio性能调优十大技巧

☞ 春运抢票靠加速包?试试这个Python开源项目吧


print_r('点个好看吧!');
var_dump('点个好看吧!');
NSLog(@"点个好看吧!");
System.out.println("点个好看吧!");
console.log("点个好看吧!");
print("点个好看吧!");
printf("点个好看吧!\n");
cout << "点个好看吧!" << endl;
Console.WriteLine("点个好看吧!");
fmt.Println("点个好看吧!");
Response.Write("点个好看吧!");
alert("点个好看吧!")
echo "点个好看吧!"

点击“阅读原文”,打开 CSDN App 阅读更贴心!

喜欢就点击“好看”吧

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存