

يعد التعرف على الوجه أحد أساليب المصادقة البيومترية التي تستخدم لتحديد هوية الشخص أو التحقق منها اعتمادًا على ملامح وجهه. تعمل هذه التقنية، كما هو الحال في ميزة Face ID التي طورتها Apple، من خلال تحليل الوجه واستخراج الخصائص المميزة فيه، ثم مقارنتها بسجلات محفوظة مسبقًا يتم تخزينها في صورة بيانات رياضية.
خلال العقد الماضي، انتقلت تقنية التعرف على الوجه من بيئات محدودة ومغلقة إلى الاستخدام اليومي واسع النطاق. تُستخدم التقنية حاليًا في الهواتف الذكية، وتطبيقات الخدمات المصرفية، وعمليات فتح الحسابات عن بُعد، وأنظمة التحكم في الدخول. يكمن الاعتماد المتسارع على هذه التقنية بشكل أساسي في سهولة الاستخدام مقارنة بأساليب المصادقة التقليدية.
ورغم اعتمادها في تأمين أنظمة حساسة واعتبارها تقنية موثوقة نسبيًا، إلا أن التعرف على الوجه، شأنه شأن أي تقنية أخرى، حيث يظل عرضة لأنواع محددة من الهجمات والمخاطر، وهي ما نستعرضها في هذا المقال.
من أكثر نقاط الضعف إثارة للدهشة في بعض أنظمة التعرف على الوجه هي سهولة خداعها باستخدام وسائل مادية بسيطة. في الأنظمة البدائية، يمكن للمهاجم تجاوز عملية التحقق باستخدام صورة مطبوعة لوجه الشخص صاحب الحساب. وحتى في بعض الأنظمة الأكثر تطورًا، قد يكون ثني الورقة قليلًا أو تحريكها أمام الكاميرا كافيًا لمحاكاة الإحساس بالعمق والحركة وخداع نظام الأمان.
أما الأنظمة المتقدمة فلا تنخدع بهذه الأساليب البسيطة، حيث تعتمد على آليات أكثر تعقيدًا لرصد الحيوية للتمييز بين الوجه الحقيقي والوسائط المعروضة أمام الكاميرا.
تطورت هجمات العرض لتكون أكثر تعقيدًا وتشمل استخدام شاشات رقمية بدلًا من الصور المطبوعة. من خلال عرض صورة عالية الجودة أو مقطع فيديو للشخص على هاتف ذكي أو جهاز لوحي، يستطيع المهاجم إدخال عناصر حركة وواقعية لا توفرها الصور الثابتة، مما يحول الهجوم البسيط إلى هجوم أكثر تقدمًا.
تُعد مقاطع الفيديو فعالة بشكل خاص لأنها تتضمن حركات طبيعية للوجه، مثل الرمش وتغيرات تعبيرات الوجه الدقيقة، وهي إشارات قد تعتبرها الأنظمة دليلًا على الحيوية ووجود الشخص الحقيقي أمام الكاميرا.
تعتمد هذه الهجمات على استغلال الأنظمة التي تركز بشكل أساسي على التشابه البصري دون التحقق من العمق الحقيقي أو الإشارات الفسيولوجية المعقدة. ومع تحسن جودة الكاميرات وزيادة دقة الشاشات، يصبح التمييز بين الوجه الحقيقي والوجه المعاد عرضه أكثر صعوبة بالنسبة للأنظمة غير المتقدمة.
تضيف الهجمات ثلاثية الأبعاد مستوى آخر من التعقيد، حيث يتم استخدام أقنعة مصنوعة من الورق أو اللاتكس أو مواد مطبوعة بتقنية الطباعة ثلاثية الأبعاد لمحاكاة شكل الوجه البشري. المثير للانتباه أن بعض الأقنعة البسيطة نسبيًا نجحت في خداع أنظمة معينة، خصوصًا عندما تكون ظروف الإضاءة وزوايا التصوير مناسبة.
تنشأ فئة أخرى من الثغرات بسبب طبيعة تعلم نماذج التعرف على الوجه نفسها. تعتمد الهجمات التضليلية (Adversarial Attacks) على إدخال تعديلات طفيفة جدًا، وغالبًا غير مرئية للعين البشرية، على صورة الوجه بحيث تدفع النظام إلى قرائتها وتصنيفها بشكل خاطئ. بالنسبة للمستخدم العادي تبدو الصورة طبيعية، لكن النموذج يفسرها بصورة مختلفة يعلمها المهاجم بشكل مسبق ويقوم باستغلالها.
أما هجمات الدمج (Morphing Attacks) فتعتمد على دمج ملامح عدة أشخاص في صورة واحدة خلال مرحلة التسجيل الأولي. إذا نجحت هذه العملية، يمكن لاحقًا مصادقة هذه الصورة باعتبارها تمثل أكثر من شخص واحد. وفي بعض السيناريوهات، يسعى المهاجمون إلى إنشاء “وجه رئيسي” قادر على مطابقة عدد كبير من المستخدمين، مستغلين معايير التفرد التي تعتمد عليها الأنظمة البيومترية.
تشير الأبحاث الحديثة إلى أن الهجمات لم تعد تقتصر على تقنية واحدة، حيث تجمع بين وسائل مادية ومعالجات رقمية، أو تستغل سلوكيات خاصة بأجهزة معينة بشكل دقيق. ومع تدريب الأنظمة على أنواع محددة ومعروفة من الهجمات، قد تعجز عن التعرف على أساليب جديدة أو هجينة لم يتم إدراجها سابقًا ضمن بيانات التدريب.
لم تعد الشركات مضطرة إلى بناء أنظمة بيومترية من الصفر وتحمل عبء تأمينها وتحديثها باستمرار لمواجهة الهجمات المستجدة. توفر خدمات مثل Authentica حلول مصادقة بيومترية دون الحاجة إلى كتابة أكواد، مع الالتزام بأعلى معايير الأمان، وبنموذج دفع حسب الاستخدام يقلل من التكاليف الأولية.
أصبحت تقنية التعرف على الوجه عنصر هام في الأنظمة الرقمية والمادية الحديثة، ويرجع ذلك بدرجة كبيرة إلى سهولة استخدامها وتجربة المستخدم السلسة التي توفرها. وعندما تعمل بالشكل المطلوب، تقدم وسيلة سريعة وخالية من التعقيد للتحقق من الهوية دون الاعتماد على كلمات المرور أو كلمات المرور المؤقتة. ومع ذلك، فهي ليست خالية من المخاطر، حيث تظل عرضة لأنواع متعددة من الهجمات. ولهذا السبب، يتطلب تطبيقها الاعتماد على أنظمة متقدمة قادرة على مواجهة التهديدات المتطورة وضمان أعلى مستويات الأمان الممكنة.