掘金 人工智能 前天 16:13
汇丰登录风控体系拆解:一次 FaceID 被模拟攻击的调查纪实
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入探讨了汇丰银行如何应对 FaceID 模拟攻击,揭示了其多层风控体系。通过复盘攻击流程、分析端侧行为采集与设备指纹、构建登录风险评分模型、运用行为图谱进行关联分析,以及实施拦截策略联动中心,汇丰银行成功在毫秒级内精准拦截了异常行为。文章还提供了反制建议,强调了通过滑动节奏、设备指纹、多模型联动等方式识别和防范欺诈的重要性。

🔑 汇丰银行的风控体系采用了多层结构,以应对复杂的安全威胁。其核心在于构建了包括端侧行为采集、设备指纹、风险评分模型、行为图谱分析和拦截策略联动在内的综合防御系统。

📱 端侧行为采集是风控的第一道防线。通过JavaScript代码收集设备信号,如设备ID、触摸速度、时区、陀螺仪和摄像头状态等,系统能够识别异常行为,例如时间戳与时区不匹配,或触摸轨迹过于匀速。

📊 登录风险评分模型是评估风险的关键。该模型结合FaceID验证结果、设备匹配度、触摸行为评分、时区差异和登录时间等因素,计算风险分数。当风险分数超过阈值时,系统会采取相应的拦截措施,如二次验证。

🗺️ 行为图谱提供了关联分析的视角。通过Neo4j构建登录行为图谱,系统可以分析用户登录行为的异常模式,如IP地址和地理位置的跳变、设备降级等,从而检测潜在的欺诈行为。

某日凌晨 2:13,汇丰风控系统接连收到 17 次 FaceID 登录请求。表面上是一位常用 iPhone 的老用户,却在毫秒级触发了“高危行为图谱”。

为什么 FaceID 没识别错,却仍然被汇丰风控拦截?
本篇,我们将从一次“模拟 FaceID 攻击”事件切入,拆解汇丰多重登录风控机制——并附完整模型检测与策略代码。


一、风控体系多层结构图

二、FaceID 模拟攻击复盘

攻击者行为流程:

    获取受害人 iCloud 备份 + 旧设备使用“假 iPhone + 导入模型”方式伪造 FaceID(物理伪造)模拟真实解锁 + 提交登录请求被风控系统标记为“FaceID 符合但行为异常”

三、端侧行为采集与设备指纹(JavaScript 示例)

function collectDeviceSignal() {  return {    device_id: getHardwareId(),    touch_speed: getTouchMetrics(),    timezone: Intl.DateTimeFormat().resolvedOptions().timeZone,    gyro: window.DeviceMotionEvent ? true : false,    camera: navigator.mediaDevices ? true : false  }}

异常点举例:


四、登录风险评分模型(Python)

🎯 模型输入特征:

[  is_faceid_passed,      # 1  device_match_score,    # 0~1  touch_behavior_score,  # 0~1  timezone_gap_hours,    # eg. 11  login_hour             # 2 (凌晨2点)]

🎯 模型输出 + 拦截策略:

def risk_score(features):    score = 0    if not features[0]: return 100  # FaceID 未通过直接拒绝    score += (1 - features[1]) * 40    score += (1 - features[2]) * 30    score += min(features[3], 12) * 2    if features[4] < 6: score += 10  # 凌晨时段加权    return min(score, 100)

⏱ 实例输入:

risk_score([1, 0.55, 0.3, 12, 2])  # 返回风险分:85

✅ 输出结果:

{  "uid": "8891001",  "risk_score": 85,  "trigger": ["设备指纹偏移", "滑动轨迹异常", "操作时间异常"],  "action": "require_sms_2fa"}

五、行为图谱:登录关联分析

基于 Neo4j 构建登录行为图谱:

MATCH (u:User)-[:LOGIN]->(d:Device)WHERE d.ip <> u.last_known_ipRETURN u.uid, d.device_id, d.ip

示例图谱视图:

地理不一致、设备降级、行为异常同时命中


六、拦截策略联动中心(策略 DSL)

汇丰风控策略系统采用 DSL 规则配置:

rule: suspicious_loginwhen:  - device_score < 0.6  - touch_score < 0.4  - timezone_diff > 6  - is_faceid_passed == truethen:  - trigger_2fa  - log("模拟 FaceID 风险:UID ${uid}")

系统可自动:


七、反制建议(从攻击手段出发)

攻击方式风控反制措施
FaceID 模拟识别加入操作轨迹与真实人脸联动识别
设备模拟 + Root 权限检测设备 root 状态 + 系统完整性校验
夜间操作 / 自动滑动脚本Touch/滑动轨迹分析 + 时段异常得分
跨国频繁登录GeoIP 跳变检测 + 登出旧设备后强制二次登录验证

🎯 总结

本次模拟攻击虽然绕过了 FaceID 系统,但无法伪造用户“习惯”——

汇丰风控体系通过:

最终在毫秒级精准拦截了异常行为。


📌 结果展示(监控视图)

模块检测耗时拦截率日均触发
行为轨迹识别< 20ms93%12,000+
风险评分模型< 8ms96%8,000+
GeoIP + 时区对比< 3ms92%15,000+

🧠 技术语录

“人脸可以模拟,滑动节奏骗不了;登录可以绕过,习惯画像骗不了。强大无须多盐”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

汇丰银行 风控 FaceID 安全 风险评估
相关文章