Comprendre les fraudes par deepfakes

             
Nous Contacter
sécurité biométrique deepfake

Comprendre les attaques deepfake de présentation et d’injection

Explorez comment les attaques deepfake de présentation et d’injection mettent à l’épreuve l’authentification moderne, et comment les médias synthétiques redéfinissent la confiance numérique.

Le dangereux duo des deepfakes : fraudes par présentation et par injection

attaque par présentation vs attaque par injection
Dans le domaine de l'authentification de documents et de la détection du vivant biométrique appliqué au contexte mobile en ligne, l'essor de la technologie deepfake a engendré une multitude de nouveaux défis et de préoccupations. Bien que nous soyons peut-être devenus insensibles à la prévalence et à l'impact des deepfakes, il est crucial de saisir les distinctions entre deux types prédominants de menaces à l'identité qui se cachent sous la surface : les attaques par présentation et les attaques par injection.
En guise de brève introduction à chacune :

Une attaque par présentation se produit lorsque quelqu'un présente quelque chose de faux à l'objectif de la caméra : comme une pièce d'identité imprimée, une vidéo deepfake jouée sur un écran, un masque ou un selfie statique.

Le système doit décider si l'objet devant la caméra est réel, vivant et physiquement présent.

Selon les définitions traditionnelles, les deepfakes se concentraient sur les attaques utilisant des traits biométriques, afin d'imiter un utilisateur légitime. La recrudescence des types d'attaques par documents d'identité frauduleux nécessite que les attaques par présentation s'appliquent désormais aussi aux documents d'identité, qu'il s'agisse d'un permis de conduire physique ou d'un document généré synthétiquement. 

Une attaque par injection se produit lorsqu'un fraudeur insère du contenu synthétique, préenregistré ou manipulé directement dans le système, contournant entièrement le flux réel de la caméra. 

Au lieu de pointer une caméra vers un document ou un visage, ils poussent un fichier numérique dans le flux, de sorte que le système perçoit la présentation injectée comme une capture réelle.

Ici aussi, les attaques par injection se concentraient auparavant sur l'aspect de la détection du vivant humain dans le parcours de vérification d'identité (IDV). De même que pour les attaques par présentation, le chaos entourant l'exposition des documents d'identité dans le flux d'intégration (onboarding) nécessite d'élargir la menace des attaques par injection pour inclure également l'analyse des documents.

Attaques par présentation : L'art du mimétisme

Une attaque par présentation dans la détection du vivant, qu'il s'agisse de documents ou d'humains, implique une tentative délibérée de tromper les systèmes documentaires et biométriques en imitant des traits physiques légitimes.

Dans le contexte des attaques de documents, cela peut être réalisé en présentant des documents d'identité physiques contenant des éléments de sécurité falsifiés ou en utilisant la technologie d'IA générative (Gen AI) pour créer une image de document d'identité générée par ordinateur, capable de confondre même l'officier de sécurité de l'immigration nationale le plus chevronné. Ces documents sont délicatement saupoudrés d'attributs personnels exacts (tels que le nom, l'adresse et le numéro d'identité) extraits d'une myriade de violations de données que nous ne remarquons presque plus au quotidien.

Pour la détection du vivant humain, une attaque par présentation est lancée par divers moyens tels que la présentation de photos, de masques, de vidéos ou même de modèles 3D sophistiqués au système de détection de vérification d'identité . L'IA générative peut ici aussi créer des deepfakes très réalistes, utilisés pour effectuer des attaques par présentation en montrant des vidéos manipulées d'utilisateurs légitimes sur l'écran d'un autre appareil. Ces deepfakes peuvent imiter les expressions faciales, les modèles vocaux et d'autres traits biométriques, rendant difficile pour les systèmes standard de détection du vivant de différencier les entrées réelles des synthétiques. 

Le point commun aux attaques par présentation documentaires et humaines est l'objectif : contourner les mesures de sécurité en créant l'illusion de la présence authentique de l'utilisateur et du document.

Comparée à une attaque par injection, une attaque de présentation par deepfake réalisée par un humain est un peu plus facile à repérer manuellement, car l’attaquant doit tenir un autre appareil pour afficher la vidéo truquée.

Le fait physique de tenir et de positionner cet appareil introduit souvent des incohérences, comme des angles peu naturels ou des reflets inhabituels, que des systèmes avancés de détection de vivacité peuvent identifier.

De plus, l'interaction entre l'appareil et l'environnement, comme l'éclairage et le mouvement, peut révéler davantage la supercherie, la rendant moins convaincante et plus facile à identifier comme un faux.

En comparaison, cependant, si le processus de détection d'authentification de document permet le téléchargement d'une image de document d'identité (par exemple, par sélection de fichier), repérer manuellement une présentation de deepfake est devenu de plus en plus difficile, en particulier avec la dernière technologie de génération d'images par IA. Pour preuve, des études récentes sur les réactions humaines face à des images authentiques et des deepfakes ont montré une précision de 50 à 60 % chez les individus testés. Cette probabilité de succès équivalente à un jeu de pile ou face met en évidence un biais de déception profond chez les humains lorsqu'ils sont confrontés à une image authentique et à un deepfake, un biais qui tend à s'aggraver à mesure que la qualité des deepfakes s'améliore grâce à l'apprentissage continu et à des systèmes d'IA plus puissants.

Attaques par injection : Rompre le lien numérique

En revanche, les attaques par injection impliquent l'introduction de données manipulées directement dans le flux de documents ou de détection du vivant, compromettant l'intégrité inhérente du processus. Au lieu d'altérer la présentation externe d'un document ou d'un individu, cette méthode infiltre les données internes utilisées pour l'authentification.

Une attaque par injection, où de fausses données sont introduites dans un système pour le tromper, n'est pas un nouveau style d'attaque. Mais avec les progrès de l'IA générative et des deepfakes, le risque pour l'authentification des documents et les systèmes biométriques a considérablement augmenté.

Les deepfakes peuvent créer des documents synthétiques et des données biométriques très convaincants qui, lorsqu'ils sont injectés dans un système, élèvent le niveau de menace, rendant impératif le développement de stratégies de détection et de prévention plus robustes. Comme souligné ci-dessus, ces deepfakes peuvent être soit une image d'un document d'identité fabriqué, soit une vidéo ressemblant à la photo d'une personne réelle sur un document d'identité.

Identités synthétiques : Elles portent votre nom

Alors que les gens sont généralement conscients des vidéos deepfake, ils ignorent pour la plupart les attaques ciblant le processus d'authentification des documents. À quel point ces faux documents deepfake sont-ils accessibles ? Très accessibles, et pas seulement sur le dark web.

Il existe des centaines de sites en ligne offrant des services web simples, bon marché et faciles d'utilisation avec une gamme de types de documents d'identité. Le choix est roi. Préférez-vous un permis de conduire britannique, un passeport américain ou un permis de conduire espagnol? Tous peuvent être adaptés à la localisation géographique des données personnelles dont vous disposez, issues par exemple d’une fuite de données.. Ajoutez à cela une modification du visage sur la photo du document d’identité (ce qui peut tromper certains systèmes de vérification en faisant correspondre le « selfie » à l’image modifiée), et vous obtenez la touche finale pour tenter de contourner ce fameux contrôle d’identité. Autrement, vous pouvez intégrer votre vrai visage dans un document généré par IA afin de réussir l’étape de vérification biométrique de vivacité. 

Ces « usines à documents » ne sont pas des sites obscurs du dark web accessibles uniquement aux experts techniques via une adresse TOR ; elles sont indexées et accessibles en quelques mots-clés dans un moteur de recherche. Et même si certains sites sont fermés à la suite d’enquêtes policières, cela ressemble à un jeu de « cache-cache » : un nouveau site réapparaît peu après. 

L'interaction entre les types d'attaques

Comprendre les différences entre les attaques par présentation et par injection est crucial, mais il est tout aussi important de reconnaître leur interaction. Les attaques sophistiqués emploient une combinaison de ces techniques pour créer une fausse identité complète et convaincante. 

Application des normes

Il existe un certain nombre de normes internationales par lesquelles un système d'authentification de documents ou de détection de vivacité biométrique proposé par un fournisseur peut être évalué de manière indépendante. 

Détection d'attaque par présentation
ISO/IEC 30107-3 : C'est la principale norme mondiale définissant les principes et méthodes pour l'évaluation de la performance des mécanismes de détection d'attaque par présentation. Elle catégorise les attaques en :
  • Niveau 1 (Basique) : Attaques utilisant des artefacts à faible coût et facilement disponibles (par ex., photos papier, vidéos sur un écran de smartphone).
  • Niveau 2 (Avancé) : Attaques utilisant des artefacts plus sophistiqués et faits sur mesure (par ex., masques en latex, maquillage prosthétique, vidéo avec profondeur).
Certification de composant biométrique de l'Alliance FIDO : Utilise le cadre ISO 30107 pour certifier les sous-composants biométriques.

Détection d'attaque par injection
CEN/TS 18099 (UE) : Actuellement la seule norme publiée et dédiée spécifiquement à l'injection de données biométriques. Elle distingue "l'injection" de la "présentation" et fournit une méthodologie pour tester la résistance contre les pilotes de caméra virtuelle, l'altération d'API et les flux vidéo interceptés.

ISO/IEC 25456 (À venir) : C'est la norme internationale actuellement en développement qui pourrait éventuellement remplacer ou mondialiser la CEN/TS 18099.

Des deux scénarios ci-dessus, les tests pour les attaques par présentation sont les plus matures. La certification des attaques par injection en est à ses débuts, avec la norme CEN/TS 18099 approuvée seulement en octobre 2024.

Un élément essentiel de la légitimité d’une certification selon l’une des normes mentionnées ci-dessus est l’accréditation du laboratoire de test, ce qui nécessite une évaluation de type « noter le noteur ».Parmi les exemples de laboratoires crédibles figurent ceux approuvés par le NIST NVLAP ou d’autres agences gouvernementales selon des normes reconnues. Il convient également de se renseigner sur le niveau de certification atteint par le fournisseur (par exemple, les niveaux 1 et 2 de l’ISO 30107 mentionnés ci-dessus). 

Alors, avons-nous perdu ?

Gagner ou perdre est une décision collective. Cela dépend de certaines décisions de base sur la manière dont votre équipe joue le jeu. Acceptez vous les fichiers image pour les documents d’identité ? Ou permettez vous à vos utilisateurs finaux de réaliser une vérification d’identité (IDV) depuis leur ordinateur de bureau ? Si c'est le cas, vous avez donné à l'équipe adverse une avance que vous ne parviendrez probablement pas à combler. 

Bien qu'un éventail d'expériences soit certainement un atout crédible dans la mise en œuvre, le service et le support de la solution, lorsqu'il s'agit de l'efficacité percutante de la solution technologique centrale, les outils d'hier ne fonctionnent pas.

Pour contextualiser, nous vivons dans un monde où la vidéo prédomine comme média. L’utilité d’accepter de simples images fixes dans les flux d’onboarding, et de tester uniquement sur ces images uniques, est comparable à celle d’une bougie pour se repérer dans une forêt lors d’une nuit orageuse. Les tests basés sur la vidéo sont l'atout maître pour détecter à la fois les attaques par présentation de documents et de vivant humain, ainsi que les attaques par injection furtives et cachées.

Maintenir une vigilance constante

Le monde de la vérification d'identité fait face à des défis sans précédent avec la prolifération de la technologie d'IA générative. Être préparé ne se limite pas à discerner les nuances entre les attaques de présentation et d’injection. Il s’agit aussi de comprendre la nature changeante du paysage de la fraude et d’évoluer pour s’en défendre. En nous engageant à rester informés de la manière dont les acteurs malveillants font évoluer leurs techniques de fraude, nous sommes mieux équipés pour concevoir et mettre en œuvre des défenses efficaces, garantissant ainsi l'intégrité des identités numériques dans un monde en ligne de plus en plus trompeur.

Être appelé par un conseiller

Produits qui peuvent vous intéresser