- PVSM.RU - https://www.pvsm.ru -
Компания Kneron, специализирующаяся на разработке искусственного интеллекта, провела эксперимент, в ходе которого пыталась обмануть общественные терминалы распознавания лиц в Китае. Видео с попытками взлома компания предоставила изданию The Verge, но просила не публиковать его.
На кадрах человек в напечатанной на 3D-принтере реалистичной маске подходит к терминалам AliPay и WeChat, расположенным в одном из торговых центров Китая. Система распознавания лиц идентифицировала маску как настоящее лицо, после чего позволяла совершать покупки. Таким же образом участвующий в экспериментах человек обманул турникеты железнодорожного вокзала.
Однако есть некоторая неопределенность: покупки совершал только один человек в одной и той же маске. Кроме того в исследовании не говорится, сколько попыток идентификации закончились удачно.
Стоит также отметить, что ни одна из проверенных систем не использует для идентификации лишь систему распознавания лиц. Например, терминалы AliPay и WeChat требуют ввести цифры телефонного номера, зарегистрированного на проходящего идентификацию человека, а на вокзале необходимо предъявить специальную проездную карту, прежде чем система распознавания лиц начнет сканирование.
Кстати, Apple при разработке собственной системы идентификации Face ID консультировалась у производителей масок, чтобы обучить нейронные сети распознавать вероятный подлог. Возможно, устройства Apple используют иные алгоритмы для распознавания лиц, нежели китайские терминалы, которые тестировала компания Kneron.
Но факт остается фактом: некоторые системы распознавания лиц, по‑видимому, можно одурачить маской. Следовательно, доверять им полностью пока нельзя.
Источник [1]
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/e-to-interesno/340093
Ссылки в тексте:
[1] Источник: https://www.popmech.ru/technologies/news-532224-sistemu-raspoznavaniya-lic-odurachili-prostoy-maskoy/
[2] Источник: http://supreme2.ru/%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%83-%d1%80%d0%b0%d1%81%d0%bf%d0%be%d0%b7%d0%bd%d0%b0%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d0%bb%d0%b8%d1%86-%d0%be%d0%b4%d1%83%d1%80%d0%b0%d1%87%d0%b8%d0%bb%d0%b8/
Нажмите здесь для печати.