Biometrie: Von KI gefälschte Fingerabdrücke narren Zugangskontrollen
Forscher der New York University haben ein Verfahren entwickelt, um biometrische Zugangssysteme auszutricksen. Sie nutzen die Arbeitsweise von Fingerabdruckscannern aus, um diese mit gefälschten Fingerabdrücken zu überlisten.

Fingerabdrücke sind einzigartig und deshalb ein beliebtes biometrisches Merkmal, etwa für Zugangskontrollen. Zu Unrecht: Wissenschaftler aus New York zeigen, dass sich biometrische Systeme leicht überlisten lassen - mit Fingerabdrücken, die künstliche Intelligenz (KI) erzeugt hat.
Deep Master Prints nennen die Forscher der New York University (NYU) ihre Fingerabdrücke, die sie von einem KI-System, einem Generative Adversarial Network (GAN), erzeugen ließen. Sie trainierten das System auf Bilder von Fingerabdrücken. Im nächsten Schritt baute das System eigene, die viele häufig vorkommende Merkmale aufwiesen. Damit hätten sie Fingerabdruckleser überlisten können, schreiben die NYU-Forscher in einem Aufsatz.
Dabei machten sie sich zwei Eigenschaften dieser biometrischen Authentifizierungssysteme zunutze: Die eine ist, dass bestimmte Merkmale von Fingerabdrücken häufiger vorkommen. Ein gefälschter Abdruck, der viele dieser Merkmale beinhaltet, wird also eher mit einem Fingerabdruck in der Datenbank übereinstimmen als einer, der eher ungewöhnliche Merkmale aufweist - zumal meist gar nicht der ganze Abdruck gescannt wird,
Die zweite Eigenschaft, die die Forscher ausgenutzt haben, ist die Arbeitsweise vieler Authentifizierungssysteme: Diese tasten bei einem Fingerabdruckscan meist gar nicht die ganze Fingerkuppe auf einmal, sondern in Teilen ab. Anschließend fügen sie die Teilbilder nicht zu einem vollständigen Fingerabdruck zusammen und gleichen diesen mit dem in der Datenbank hinterlegten ab.
Stattdessen gleichen sie die Teilbilder mit der Datenbank ab. Hier ist die Chance, eine Entsprechung zu finden, viel größer - zumal das KI-System ja beim Erzeugen der Fingerabdrücke häufig auftretende Merkmale eingesetzt hat.
Die Forscher vergleichen ihren Ansatz mit einem Wörterbuchangriff gegen ein passwortgeschütztes Angebot, bei dem eine Liste von Passwörtern automatisiert durchprobiert wird. Auf diese Weise erhalten die Angreifer nicht unbedingt Zugriff auf ein bestimmtes Nutzerkonto, aber bestimmt auf irgendeines.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Problematisch finde ich das von vielen die Fingerabdrücke als sicherer Zugang angesehen...