Hackfest 2024 - 16-bit Edition

Your locale preferences have been saved. We like to think that we have excellent support for English in pretalx, but if you encounter issues or errors, please contact us!

Détection de deepfake dans le navigateur
10-11, 19:30–19:50 (America/New_York), Track 1 (206b)
Language: Français

Un deepfake APT menace d'endommager la fiabilité de nos institutions sociales - y compris nos cours et le processus forensique. Cependant, la détection des deepfakes n'est pas un problème résolu et souffre de plusieurs lacunes: une tendance à trop se focaliser sur des visages, l'utilisation des techniques de détection qui pourraient être décontournées par un acteur déterminé, une faible généralisabilité entre plusieurs ensembles de données, et une faible efficacité computationnelle sur les endpoints. D'ailleurs, des chercheurs n'ont que récemment (depuis 2023) commencé à se composer avec la détection des images générées par des Diffusion Models (DMs) dont DALL-E 2, et non seulement des images provenant des modèles GAN plus anciens.
Notre vision vise à nous ramener à une détection en temps réel des deepfakes. Dans cette optique, nous avons crée une extension de navigateur modulaire - le premier du genre - qui détecte des images hypertruquées localement sur l'endpoint. Nous ferons le tour des solutions de détection sur le marché et expliquerons pourquoi une extension Chrome constitue une évolution naturelle.
Soyez prêts à vous plonger dans les défis techniques surmontés lors de la création du plugin, où on va examiner la structure du modèle avec Netron et naviguer comment choisir et exploiter un modèle IA.


[Programme]
1...Introduction et énoncé du problème - 2 min.

2...Extensions de navigateur pour la détection des deepfakes: état actuel et nos expériences - 2 min.

3...À quoi ressemble une solution - 2 min.

4...Processus de création de l'extension - 8 min.

6...Démo - 2 min.

7...Futurs développements & conclusions - 4 min.

[Introduction et énoncé du problème]
On retrouve 3 démarches dans la recherche pour résoudre la détection des deepfakes: Les techniques proactives, passives, et actives - nous en ferons le tour.
Idéalement, les deepfakes seraient retirés de la platforme (p.ex. WhatsApp, TikTok) avant que l'usager y soit exposé. Le retirage devrait se faire lors du téléchargement des médias. Je m'explique: 53% du traffic web vient des usagers mobiles et 90% de ce dernier vient des applications plutôt que des navigateurs. Puisque les applications iOS sont isolées dans un environnement sécurisé et que celles-ci ne peuvent intervenir dans les actions d'une autre, il n'est pas possible de créer une autre application qui surveillerait des vidéos TikTok ou WhatsApp dans le but d'avertir l'usager de la présence de deepfakes. Il faut que la détection se passe au niveau de la plateforme elle-même.
Ce qui nous amène à la détection sur desktop dans le navigateur avec une extension.

[Extensions de navigateur pour la détection des deepfakes: état actuel et nos expériences]
Notre analyse des extensions de navigateur qui prétendent détecter les deepfakes a donné des résultats décevants. Parmi les 7 extensions pour Google Chrome dans cette catégorie, 4 extensions ne fonctionnaient pas du tout, alors que 2 avaient une portée très limitée (par exemple, seulement pour les vidéos YouTube).
Notre contribution est une extension Chrome modulaire qui vous permet en temps réel de déceler si une photo consommée sur un navigateur desktop est synthétique.

[À quoi ressemble une solution]
-Capable d'inférer pour les images générées par des Diffusion Models (DM), pas juste les GANs: La plupart des modèles de détection de deepfakes sont entraînés et testés sur des images générées par des GANs, mais ces mêmes modèles se débrouillent mal avec les modèles de diffusion (comme les datasets de DALL-E 2).
-Multimodal (vidéo, audio, photo): Même si un des canaux (p.ex. la vidéo) échoue à détecter un deepfake, l’analyse de l’audio et des images fixes peut prendre le relais. Une confirmation positive sur plusieurs canaux devrait diminuer le taux de faux positifs.
-Notification dans un délai raisonnable: Les deepfakes malveillants peuvent manipuler quelqu’un à agir dans l’immédiat. La notification sera reçue alors que le deepfake est toujours à l'écran.
-Entraînée non seulement sur des visages, mais aussi sur une variété d’objets (p.ex., des panneaux de signalisation dans l'ensemble de données CIFake).
-L'utilisation d'une technique de détection impossible à décontourner
-Inférence locale avec une puissance de calcul raisonnable sur l'endpoint (c.à.d. détection sur les appareils du quotidien).
-Capacité à différencier entre des modifications bénignes (p.ex. FaceTune) et des deepfakes malveillants.

[Processus de création de l'extension]
En novembre 2018, ONNX (Open Neural Network Exchange) a lancé la première version de onnxruntime-web – un outil permettant de convertir un modèle au format ONNX pour le faire fonctionner directement dans le navigateur. Cependant, l'intégration de onnxruntime-web dans les extensions de navigateur restait un défi, avec seulement deux exemples disponibles sur GitHub. Après plusieurs essais et un peu de chance, on a réussi à intégrer ONNX, mais l’extension ne détectait toujours pas les deepfakes. Finalement, on a découvert que c’était à cause du choix du modèle. Vu que le dépistage des deepfakes est un jeu du chat et de la souris (c.à.d. le modèle et le générateur d'image), nous faisons en sorte que l'usager puisse facilement replacer le modèle exploité par l'extension. On vous présente ici ces défis et nos apprentissages.

[Futurs développements & conclusions]
La prochaine étape sera d'apporter l'extension sur mobile, ce qui exigera une efficacité accrue de la part du modèle. À cette fin, nous proposons une modification au code source du modèle de détection des deepfakes existant qui permet de mesurer la latence de bout en bout, l’empreinte mémoire, et plus encore.


Are you releasing a tool? – yes

Naeem Budhwani is a consultant at Accenture currently working on topics including hardware security and application security. Naeem presented at HackFest in 2023 on a SAST visualization tool using novel graph theory methods. He is regarded as a Canadian subject matter expert in threat modeling. Naeem has delivered guest lectures on application security at Seneca College and York University. He holds a bachelor’s in applied mathematics and computer science from the University of Western Ontario.

Je m’appelle Pierre Desclaux. Je suis un expert en cybersécurité et consultant. Je travaille dans l’industrie de la sécurité informatique depuis maintenant plus de 4 ans. Je cherche à construire une connaissance polyvalente de la cybersécurité, alliant stratégie et compétences techniques de terrain. Mon objectif: réduire le risque informatique et maintenir la job à flot.
Présentement, je travaille en sécurité opérationnelle sur différents GIES.