شکست کپچای گوگل با دقت ۸۴ درصد توسط سامانه‌ی قدرتمند unCAPTCHA

کمیته رکن چهارم – سامانه‌ی unCAPTCHA، که یک سامانه‌ی خودکار مبتنی‌بر هوش مصنوعی در دانشگاه مریلند است، می‌تواند چالش‌های ری‌کپچای مبتنی‌بر صوت گوگل را با دقت ۸۴ درصد شکست دهد.

گوگل سال‌ها روی تصحیح و تقویت ری‌کپچا کار کرده است، ری‌کپچا یک روش مبتنی‌بر آزمایش تورینگ است که گوگل برای اثبات این‌که کاربران این وب‌گاه ربات نیستد آن‌را به کار می‌برد، و اخیراً گوگل این روش را برای وب‌گاه‌های تلفن همراه برای کاربران اندروید نیز گسترش داده است.

چالش‌ها از ما می‌خواهند تا یک متن تحریف‌شده را بخوانیم و آن‌را در یک کادر بنویسیم، unCAPTCHA برای دور زدن این چالش‌ها به وجود نیامده است. در عوض، این ابزار هوش مصنوعی آموزش داده می‌شود تا به عنوان یک گزینه برای افراد معلول ارائه شود.

سامانه‌ی unCAPTCH ترکیبی از موتورهای تبدیل گفتار به نوشتار برخط، عمومی و رایگان با یک روش نگاشت صوتی است. این سامانه چالش صوتی را بارگیری کرده، آن‌را به چندین برش صوتی رایانه‌ای می‌شکند و سپس این برش‌ها را از طریق چندین سامانه‌ی تبدیل گفتار به نوشتار اجرا می‌کند تا دقیق‌ترین و نزدیک‌ترین مورد را پیدا کرده و سطوح اطمینان نتایج به دست‌آمده را بسنجد و سپس پاسخ احتمالی را به گوگل ارسال می‌کند.

نتایج آزمایش‌ها نشان می‌دهد که هوش مصنوعی می‌تواند ۴۵۰ چالش ری‌کپچا را با دقت ۸۵٫۵ درصد در ۵٫۴۲ ثانیه حل کند؛ این زمان کمتر از زمانی است که بار اول این سامانه برای گوش دادن به چالش نیاز داشت.

این کار تحقیقاتی ثابت کرد که عاملان مخرب به منابع قابل توجهی نیاز ندارند تا بتوانند روی سامانه‌های ری‌کپچا حملات موفقیت‌آمیز در مقیاس بزرگ انجام دهند.

محققان در مقاله‌ای اظهار داشتند: «در کارهای سابق عمدتاً فرض شده است که مهاجمان در برابر سامانه‌های کپچا دارای منابع خوبی هستند. به طور خاص، مدل تهدید استاندارد شامل یک مهاجم است که می‌تواند ده‌ها یا صدها هزار بار به کپچا حمله کند تا تعداد معدودی موفقیت به دست آورد، و می‌تواند این حمله را بر روی سوء استفاده از خدمات متمرکز کند.»

آن‌ها افزودند: «یک مهاجم با منابع زیاد می‌تواند موفقیت کمی به دست آورد، و بنابراین برخی‌ها استدلال می‌کنند که حتی میزان موفقیت ۱ در ۱۰ هزار نیز برای تهدید پکپارچگی خدمات کافی است. در پژوهش اخیر، ما یک مهاجم را با منابع بسیار کم در نظر خواهیم گرفت؛ برخلاف کارهای قبلیِ حمله علیه  کپچا، مدل تهدید ما مهاجم را فقط به یک رایانه، یک آدرس آی‌پی، مقدار کمی حافظه‌ی اصلی و داده‌های آموزشی محدود در حد کمتر از ۱۰۰ مگابایت محدود می‌کند. بنابراین، ما به دنبال دقت بیش از ۵۰ درصد هستیم، زیرا یک مهاجم با منابع محدود نمی‌تواند درصد کمتری موفقیت به دست آورد.»

این سامانه در وب‌گاه گیت‌هاب به صورت برخط موجود است. 

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.