Abo
  • Services:

Gesichtserkennung: Wir fälschen dein Gesicht

Biometrische Systeme sind praktisch: Der Nutzer meldet sich mit einem Körperteil an, etwa seinem Gesicht. Solche Systeme lassen sich aber relativ gut austricksen.

Artikel veröffentlicht am ,
Gesichtserkennung: Weitere Merkmale sind notwendig
Gesichtserkennung: Weitere Merkmale sind notwendig (Bild: Ian Waldie/Getty Images)

Sich mit dem Gesicht zu identifizieren, ist sicher, weil ein Gesicht lässt sich nicht fälschen. Doch, sagen Forscher der Universität von North Carolina in Chapel Hill. Sie haben ein Gesicht als virtuelles 3D-Modell nachgebaut und damit mehrere Gesichtserkennungssysteme überlistet.

Stellenmarkt
  1. ENERCON GmbH, Aurich
  2. Bosch Gruppe, Wernau (Neckar)

Als Ausgangsmaterial nahmen die Forscher um Yi Xu Bilder einer Person. Ein Teil der Bilder stammte aus dem Internet. Einen anderen Satz Bilder nahmen sie eigens für das Experiment auf. Daraus erstellten sie ein genaues 3D-Bild des Kopfes des Probanden. Das 3D-Bild luden sie auf ein Smartphone, das sie vor die Kamera hielten.

Das Bild muss sich bewegen

Mit einem ganz normalen Foto lassen sich die Gesichtserkennungssysteme inzwischen nicht mehr austricksen. Sie verlangen Bewegungen. Aber ein Video allein funktioniere auch nicht gut, da die Systeme bestimmte Bewegungen verlangten und prüften, ob diese auch stimmig seien, erklären die Forscher.

Das ermöglicht ein Smartphone: Das 3D-Modell des Kopfes auf dem Bildschirm dreht sich mit den Bewegungen des Mobilgeräts. Das überzeugte die fünf von den Forschern getesteten Systeme: 1U App, Bio ID, Key Lemon, Mobius und True Key.

Gesichtserkennung lässt sich austricksen

Die sind eigentlich dazu gedacht, Smartphones oder Computer vor unberechtigtem Zugriff zu schützen. Sie ließen sich mit den Bildern jedoch relativ leicht austricksen. Die Quote der Erfolge mit hochauflösenden, speziell aufgenommenen Bildern lag bei 100 Prozent.

Mit den Bildern, die sie aus dem Internet hatten, etwa aus sozialen Medien, waren die Forscher nicht ganz so erfolgreich: Hier lag Quote zwischen 55 Prozent bei Bio ID und 85 Prozent bei Key Lemon. Lediglich 1U App ließ sich mit diesen Bildern nicht austricksen und verwehrte den Zugang. Der Grund dafür war jedoch die schlechte Usability der beiden Systeme.

Kamera-basierte Authentifizierungssysteme haben eine Schwachstelle

Virtual U nennen die Forscher ihren Spoofing-Angriff mit VR auf die Gesichtserkennungssysteme. Vorgestellt haben sie ihn kürzlich auf der Konferenz Usenix. Virtual U offenbare eine Schwäche in Authentifizierungssystemen, die mit Kameras arbeiteten, schreiben die Forscher in ihrem Aufsatz.

Um vor dieser Art von Angriffen geschützt zu sein, brauchten die Systeme weitere verifizierbare Daten. Eine Möglichkeit könnte sein, das Gesicht anzustrahlen und zu überprüfen, wie es angestrahlt wird. Eine andere wäre der Einsatz einer Infrarot-Kamera, die ein Wärmebild des Gesichts aufnimmt.



Anzeige
Top-Angebote
  1. 199€ (Bestpreis!)
  2. 319€ (aktuell günstigste GTX 1070!)
  3. (u. a. Euro Truck Simulator 2 - Beyond the Baltic Sea (DLC) für 8,99€ und Fortnite - Deep Freeze...
  4. 99€ + Versand (Vergleichspreis ca. 116€ + Versand)

cpt.dirk 27. Aug 2016

Ich pflichte meinen Vorpostern ganz bei. Allerdings gäbe es IMO ähnliche Probleme auch...

longthinker 25. Aug 2016

Bis zu dem "Toast" konnte man sich der Sichtweise deines Betrages durchaus anschließen...

wp (Golem.de) 25. Aug 2016

Wir haben die Überschrift geändert. wp (Golem.de)

jms 25. Aug 2016

Egal welches? ;-)

werredetwirdged... 25. Aug 2016

das ist eigentlich relativ egal. im prinzip kann man doch sowieso davon ausgehen, dass...


Folgen Sie uns
       


Alienware Area-51m angesehen (CES 2019)

Das Area-51m von Dells Gaming-Marke Alienware ist ein stark ausgestattetes Spielenotebook. Das Design hat Dell überarbeitet und es geschafft, an noch mehr Stellen RGB-Beleuchtung einzubauen.

Alienware Area-51m angesehen (CES 2019) Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
Enterprise Resource Planning
Drei Gründe für das Scheitern von SAP-Projekten

Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
Von Markus Kammermeier


    Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
    Android-Smartphone
    10 Jahre in die Vergangenheit in 5 Tagen

    Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
    Ein Erfahrungsbericht von Martin Wolf

    1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
    2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
    3. Sicherheitslücke Mit Skype Android-PIN umgehen

      •  /