用图片欺骗虹膜识别技术
在最近的一份报告中福布斯混乱计算机俱乐部安全研究员Jan“ Starbug” Krissler强调了一些虹膜扫描技术背后的脆弱性,在这些技术中,犯罪分子可以使用Google搜索中发现的高分辨率图像来欺骗此生物识别解决方案。
克里斯勒(Krissler)最近展示了一种通过反向工程指纹使用高分辨率照片。
克里斯勒(Krissler)说,只要它们足够生动且足够大,他就可以通过使用人眼睛的印刷副本对虹膜扫描机器应用类似的欺骗方法。
在12月的测试中,克里斯勒(Krissler)尝试了松下的正atenenticam BM-ET200虹膜识别技术。
克里斯勒告诉《福布斯》:“我们设法欺骗了一个商业系统,并以75个像素的虹膜直径为单位。” “我与不同的人进行了测试,可以说直径降至75个像素的虹膜图像进行了我们的测试。”
在测试期间,他发现打印决议必须为1200 dpi,至少有75%的虹膜必须可见。
克里斯勒说,与他需要创建适当的克隆的指纹攻击不同,他的虹膜识别hacks唯一需要的是打印出来。
文章主题
生物识别技术|混乱计算机俱乐部|虹膜认可|虹膜扫描|欺骗|星布