Одно дело – поднять тревогу по поводу возможности атак с помощью дипфейков и инжекционных атак на биометрические системы, и совсем другое – найти инструмент для совершения таких атак в реальном мире. Подробнее о социальной инженерии с использованием дипфейков рассказывает наш постоянный автор – независимый эксперт Павел Есаков.
Тревожное сообщение iProov
Данные обстоятельства делают сообщение компании iProov таким интригующим. В своем пресс-релизе в конце сентября 2025-го она заявила об обнаружении «специализированного инструмента для выполнения продвинутых инжекционных видеоатак», которым подвержены устройства с «модифицированной» iOS 15.
Данный инструмент предназначен для атак на устройства с модифицированной (jailbreak) iOS 15 и более поздних версий и позволяет обойти биометрические системы верификации. По мнению компании, это позволяет говорить о переходе к «масштабируемым атакам» и угрозам для систем аутентификации.
Дополнительный ажиотаж создает то обстоятельство, что, по мнению компании, инструмент «имеет китайское происхождение», что придает данному событию важность как «вопросу национальной безопасности».
Заметим, что атака возможна на устройство со взломанной нативной системой безопасности, и атакующий использует сервер Remote Presentation Transfer Mechanism (RPTM), подключенный ко взломанному устройству. После этого атакующий имеет возможность ввести свой видеоконтент в поток в устройстве атакуемого. Это позволяет накладывать изображения, использовать мимику атакующего для управления чужим лицом и так далее. В этих условиях остается только пройти биометрическую верификацию.
Научный директор компании Эндрю Ньювелл (Andrew Newell) отметил, что для обеспечения безопасности в условиях таких угроз необходима действенная и гибкая система защиты от атак на биометрическое предъявление.
Анализ ситуации
Сообщение об инструменте для инжекции сгенерированного ИИ видеоконтента непосредственно в видеопоток камеры iPhone позволяет создавать привлекающие внимание заголовки, но, как всегда и везде, есть нюансы. Демонстрируемая атака проводится на телефоне со взломанной системой безопасности, где защитные механизмы устройства отключены. В этом случае для атакующего не составляет большого труда подменить поток данных с видеокамеры на поток данных с виртуальной камеры.
Вышесказанное не позволяет считать, что в iOS имеется уязвимость или это создает новый уникальный класс угроз для владельцев iPhone. Данная атака демонстрирует лишь то обстоятельство, что любая операционная система или любое устройство могут быть подвержены такой атаке, если системы безопасности отключены. Назвав данную атаку «проблемой iPhone», авторы публикаций поневоле заслоняют возможность проведения таких атак для любых систем.
Необходимо осознавать, что инжекционные атаки не связаны с конкретной платформой или обязательно со взломанным устройством. Это класс атак, возникающий там, где имеется возможность подменить поток данных с сенсора (необязательно с видеокамеры) в использующее этот поток приложение. Это может быть взломанный iPhone, «рутованное» устройство на OS Android, десктоп компьютер с виртуальной камерой или даже механизм «man-in-the-app».
Таким образом, зловещие заголовки в статье – всего лишь одно из видимых проявлений атак, которые всегда возможны, если имеется возможность вмешаться в поток данных от сенсора к обрабатывающему сигнал сенсора приложению. Поэтому первостепенным становится вопрос защиты канала передачи данных от сенсора в приложение для биометрической верификации.
Одной из ошибок, типичных для поверхностного взгляда на проблему инжекционных атак, является мнение, что системы обнаружения атак на биометрическое предъявление (пресловутый «лайвнесс») в состоянии эффективно защищать и от инжекционных атак. Увы, системы обнаружения атак на биометрическое предъявление выявляют атаки, которые воздействуют непосредственно на сенсор. В случае лицевой биометрии для атаки может быть использована фотография жертвы, изображение на планшете и даже маска или грим.
В соответствии с такими атаками и механизмы защиты, хотя и не всегда эффективные, подразумевают требование к атакующему на повороты головы, попытки обнаружить эффекты при предъявлении планшета сенсору (муар, рамки планшета), контроль глубины изображения (для некоторых сенсоров).
Все эти подходы малоэффективны против инжекционных атак. Для борьбы с инжекционными атаками необходимо, помимо защиты канала передачи данных от сенсора к приложению, применять технологии обнаружения синтезированных изображений. Кроме того, обнаружение дипфейков должно проходить практически в реальном времени, что существенно усложняет задачу.
Дополнительным препятствием является тот факт, что если для тестирования систем обнаружения атак на биометрическое предъявление имеется стандарт ISO 30107-3 (российский стандарт ГОСТ 58624-3), то стандарт тестирования для систем обнаружения инжекционных атак пока еще находится в процессе обсуждения.
Фото: предоставлено автором











