Архив новостей

Живые кляксы против ботов

Команда университетских исследователей из Индии, Израиля и Тайваня разработала систему CAPTCHA на основе трехмерных изображений, постепенно проявляющихся и составленных из информативных и шумовых пятен.

Специально разработанный алгоритм выделяет ключевые элементы в исходном изображении и преобразует их в массив «чернильных клякс». Затем отдельные «брызги» удаляются, чтобы затруднить автоматическое распознавание образа, но оставить достаточно информации для человеческого восприятия. Четкость воспроизведения рисунка и уровень шума при этом можно регулировать.

Облегченные тесты были предъявлены группе из 310 добровольцев. 98% участников правильно идентифицировали более 80% изображений, затратив в среднем 6,4 секунды. Когда те же картинки обработали тремя современными программами, разброс результатов составил 51-60% — немногим лучше, чем при случайном угадывании.

Однако с повышением степени сложности задачи показатели в контрольной группе явно ухудшились. Среднее время идентификации увеличилось до 12,5 с, а результативность снизилась до 74%. Создалась тупиковая ситуация, к которой приходят многие разработчики CAPTCHA, пытаясь оградить ее от взлома.

Тогда родилась идея использовать тот же алгоритм для преобразования 3D-анимации в видеоформат. Результат превзошел все ожидания: все участники эксперимента успешно идентифицировали движущееся изображение даже при жестком скрэмблировании. При этом статичные кадры из «видеоролика» смогли распознать менее 10% испытуемых. Выигрыш оказался двояким — «ожившие кляксы» стали легче восприниматься людьми и осложнили работу ботам.

Разработка будет представлена на декабрьской конференции SIGGRAPH Asia.

Живые кляксы против ботов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике