Abo
  • Services:
Anzeige
Gesichtserkennung: Weitere Merkmale sind notwendig
Gesichtserkennung: Weitere Merkmale sind notwendig (Bild: Ian Waldie/Getty Images)

Gesichtserkennung: Wir fälschen dein Gesicht

Gesichtserkennung: Weitere Merkmale sind notwendig
Gesichtserkennung: Weitere Merkmale sind notwendig (Bild: Ian Waldie/Getty Images)

Biometrische Systeme sind praktisch: Der Nutzer meldet sich mit einem Körperteil an, etwa seinem Gesicht. Solche Systeme lassen sich aber relativ gut austricksen.

Sich mit dem Gesicht zu identifizieren, ist sicher, weil ein Gesicht lässt sich nicht fälschen. Doch, sagen Forscher der Universität von North Carolina in Chapel Hill. Sie haben ein Gesicht als virtuelles 3D-Modell nachgebaut und damit mehrere Gesichtserkennungssysteme überlistet.

Als Ausgangsmaterial nahmen die Forscher um Yi Xu Bilder einer Person. Ein Teil der Bilder stammte aus dem Internet. Einen anderen Satz Bilder nahmen sie eigens für das Experiment auf. Daraus erstellten sie ein genaues 3D-Bild des Kopfes des Probanden. Das 3D-Bild luden sie auf ein Smartphone, das sie vor die Kamera hielten.

Anzeige

Das Bild muss sich bewegen

Mit einem ganz normalen Foto lassen sich die Gesichtserkennungssysteme inzwischen nicht mehr austricksen. Sie verlangen Bewegungen. Aber ein Video allein funktioniere auch nicht gut, da die Systeme bestimmte Bewegungen verlangten und prüften, ob diese auch stimmig seien, erklären die Forscher.

Das ermöglicht ein Smartphone: Das 3D-Modell des Kopfes auf dem Bildschirm dreht sich mit den Bewegungen des Mobilgeräts. Das überzeugte die fünf von den Forschern getesteten Systeme: 1U App, Bio ID, Key Lemon, Mobius und True Key.

Gesichtserkennung lässt sich austricksen

Die sind eigentlich dazu gedacht, Smartphones oder Computer vor unberechtigtem Zugriff zu schützen. Sie ließen sich mit den Bildern jedoch relativ leicht austricksen. Die Quote der Erfolge mit hochauflösenden, speziell aufgenommenen Bildern lag bei 100 Prozent.

Mit den Bildern, die sie aus dem Internet hatten, etwa aus sozialen Medien, waren die Forscher nicht ganz so erfolgreich: Hier lag Quote zwischen 55 Prozent bei Bio ID und 85 Prozent bei Key Lemon. Lediglich 1U App ließ sich mit diesen Bildern nicht austricksen und verwehrte den Zugang. Der Grund dafür war jedoch die schlechte Usability der beiden Systeme.

Kamera-basierte Authentifizierungssysteme haben eine Schwachstelle

Virtual U nennen die Forscher ihren Spoofing-Angriff mit VR auf die Gesichtserkennungssysteme. Vorgestellt haben sie ihn kürzlich auf der Konferenz Usenix. Virtual U offenbare eine Schwäche in Authentifizierungssystemen, die mit Kameras arbeiteten, schreiben die Forscher in ihrem Aufsatz.

Um vor dieser Art von Angriffen geschützt zu sein, brauchten die Systeme weitere verifizierbare Daten. Eine Möglichkeit könnte sein, das Gesicht anzustrahlen und zu überprüfen, wie es angestrahlt wird. Eine andere wäre der Einsatz einer Infrarot-Kamera, die ein Wärmebild des Gesichts aufnimmt.


eye home zur Startseite
cpt.dirk 27. Aug 2016

Ich pflichte meinen Vorpostern ganz bei. Allerdings gäbe es IMO ähnliche Probleme auch...

longthinker 25. Aug 2016

Bis zu dem "Toast" konnte man sich der Sichtweise deines Betrages durchaus anschließen...

wp (Golem.de) 25. Aug 2016

Wir haben die Überschrift geändert. wp (Golem.de)

jms 25. Aug 2016

Egal welches? ;-)

werredetwirdged... 25. Aug 2016

das ist eigentlich relativ egal. im prinzip kann man doch sowieso davon ausgehen, dass...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin, Bonn
  2. beeline GmbH, Köln
  3. Broetje-Automation, Rastede
  4. T-Systems International GmbH, Leinfelden-Echterdingen, Saarbrücken


Anzeige
Blu-ray-Angebote
  1. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)
  2. 18,99€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  2. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  3. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  4. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  5. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  6. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  7. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  8. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte

  9. Linux

    Kernel-Maintainer brauchen ein Manifest zum Arbeiten

  10. Micro Machines Word Series

    Kleine Autos in Kampfarenen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Smartphones Textnachricht legt iPhone zeitweise lahm
  2. FTC Qualcomm soll Apple zu Exklusivvertrag gezwungen haben
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Bundestagswahl 2017: Verschont uns mit Digitalisierungs-Blabla 4.0!
Bundestagswahl 2017
Verschont uns mit Digitalisierungs-Blabla 4.0!
  1. Bundestagswahlkampf 2017 Die große Angst vor dem Internet
  2. Hackerangriffe BSI will Wahlmanipulationen bekämpfen

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Gefällt mir

    Cohaagen | 03:08

  2. Re: Naja, ganz so klar ist das auch nicht

    logged_in | 02:50

  3. Re: Ping-Zeiten

    Smincke | 02:38

  4. Tja schweizer Qualität ist auch ein Mythos....

    bernstein | 02:21

  5. Re: Es wird immer was vergessen

    server07 | 02:04


  1. 19:03

  2. 18:45

  3. 18:27

  4. 18:12

  5. 17:57

  6. 17:41

  7. 17:24

  8. 17:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel