用圖片欺騙虹膜識別技術
在最近的一份報告中福布斯混亂計算機俱樂部安全研究員Jan“ Starbug” Krissler強調了一些虹膜掃描技術背後的脆弱性,在這些技術中,犯罪分子可以使用Google搜索中發現的高分辨率圖像來欺騙此生物識別解決方案。
克里斯勒(Krissler)最近展示了一種通過反向工程指紋使用高分辨率照片。
克里斯勒(Krissler)說,只要它們足夠生動且足夠大,他就可以通過使用人眼睛的印刷副本對虹膜掃描機器應用類似的欺騙方法。
在12月的測試中,克里斯勒(Krissler)嘗試了松下的正atenenticam BM-ET200虹膜識別技術。
克里斯勒告訴《福布斯》:“我們設法欺騙了一個商業系統,並以75個像素的虹膜直徑為單位。” “我與不同的人進行了測試,可以說直徑降至75個像素的虹膜圖像進行了我們的測試。”
在測試期間,他發現打印決議必須為1200 dpi,至少有75%的虹膜必須可見。
克里斯勒說,與他需要創建適當的克隆的指紋攻擊不同,他的虹膜識別hacks唯一需要的是打印出來。
文章主題
生物識別技術|混亂計算機俱樂部|虹膜認可|虹膜掃描|欺騙|星布