Abo
  • Services:
Anzeige
Gesichtserkennung: Weitere Merkmale sind notwendig
Gesichtserkennung: Weitere Merkmale sind notwendig (Bild: Ian Waldie/Getty Images)

Gesichtserkennung: Wir fälschen dein Gesicht

Gesichtserkennung: Weitere Merkmale sind notwendig
Gesichtserkennung: Weitere Merkmale sind notwendig (Bild: Ian Waldie/Getty Images)

Biometrische Systeme sind praktisch: Der Nutzer meldet sich mit einem Körperteil an, etwa seinem Gesicht. Solche Systeme lassen sich aber relativ gut austricksen.

Sich mit dem Gesicht zu identifizieren, ist sicher, weil ein Gesicht lässt sich nicht fälschen. Doch, sagen Forscher der Universität von North Carolina in Chapel Hill. Sie haben ein Gesicht als virtuelles 3D-Modell nachgebaut und damit mehrere Gesichtserkennungssysteme überlistet.

Als Ausgangsmaterial nahmen die Forscher um Yi Xu Bilder einer Person. Ein Teil der Bilder stammte aus dem Internet. Einen anderen Satz Bilder nahmen sie eigens für das Experiment auf. Daraus erstellten sie ein genaues 3D-Bild des Kopfes des Probanden. Das 3D-Bild luden sie auf ein Smartphone, das sie vor die Kamera hielten.

Anzeige

Das Bild muss sich bewegen

Mit einem ganz normalen Foto lassen sich die Gesichtserkennungssysteme inzwischen nicht mehr austricksen. Sie verlangen Bewegungen. Aber ein Video allein funktioniere auch nicht gut, da die Systeme bestimmte Bewegungen verlangten und prüften, ob diese auch stimmig seien, erklären die Forscher.

Das ermöglicht ein Smartphone: Das 3D-Modell des Kopfes auf dem Bildschirm dreht sich mit den Bewegungen des Mobilgeräts. Das überzeugte die fünf von den Forschern getesteten Systeme: 1U App, Bio ID, Key Lemon, Mobius und True Key.

Gesichtserkennung lässt sich austricksen

Die sind eigentlich dazu gedacht, Smartphones oder Computer vor unberechtigtem Zugriff zu schützen. Sie ließen sich mit den Bildern jedoch relativ leicht austricksen. Die Quote der Erfolge mit hochauflösenden, speziell aufgenommenen Bildern lag bei 100 Prozent.

Mit den Bildern, die sie aus dem Internet hatten, etwa aus sozialen Medien, waren die Forscher nicht ganz so erfolgreich: Hier lag Quote zwischen 55 Prozent bei Bio ID und 85 Prozent bei Key Lemon. Lediglich 1U App ließ sich mit diesen Bildern nicht austricksen und verwehrte den Zugang. Der Grund dafür war jedoch die schlechte Usability der beiden Systeme.

Kamera-basierte Authentifizierungssysteme haben eine Schwachstelle

Virtual U nennen die Forscher ihren Spoofing-Angriff mit VR auf die Gesichtserkennungssysteme. Vorgestellt haben sie ihn kürzlich auf der Konferenz Usenix. Virtual U offenbare eine Schwäche in Authentifizierungssystemen, die mit Kameras arbeiteten, schreiben die Forscher in ihrem Aufsatz.

Um vor dieser Art von Angriffen geschützt zu sein, brauchten die Systeme weitere verifizierbare Daten. Eine Möglichkeit könnte sein, das Gesicht anzustrahlen und zu überprüfen, wie es angestrahlt wird. Eine andere wäre der Einsatz einer Infrarot-Kamera, die ein Wärmebild des Gesichts aufnimmt.


eye home zur Startseite
cpt.dirk 27. Aug 2016

Ich pflichte meinen Vorpostern ganz bei. Allerdings gäbe es IMO ähnliche Probleme auch...

longthinker 25. Aug 2016

Bis zu dem "Toast" konnte man sich der Sichtweise deines Betrages durchaus anschließen...

wp (Golem.de) 25. Aug 2016

Wir haben die Überschrift geändert. wp (Golem.de)

jms 25. Aug 2016

Egal welches? ;-)

werredetwirdged... 25. Aug 2016

das ist eigentlich relativ egal. im prinzip kann man doch sowieso davon ausgehen, dass...



Anzeige

Stellenmarkt
  1. Horváth & Partners Management Consultants, Berlin, Düsseldorf, Frankfurt, Hamburg, München, Stuttgart
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  3. Jetter AG, Ludwigsburg
  4. HAMBURG SÜD Schifffahrtsgruppe, Hamburg


Anzeige
Hardware-Angebote
  1. 166€
  2. 65,89€ (Bestpreis!)
  3. 18,99€ statt 39,99€

Folgen Sie uns
       


  1. Adobe

    Die Flash-Ära endet 2020

  2. Falscher Schulz-Tweet

    Junge Union macht Wahlkampf mit Fake-News

  3. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  4. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  5. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  6. Armatix

    Smart Gun lässt sich mit Magneten hacken

  7. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  8. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  9. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  10. Quantengatter

    Die Bauteile des Quantencomputers



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Linux-Distributionen Mehr als 90 Prozent der Debian-Pakete reproduzierbar
  2. Die Woche im Video Strittige Standards, entzweite Bitcoins, eine Riesenkonsole
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF Netzwerker wollen Quic-Pakete tracken
  2. IETF DNS wird sicher, aber erst später
  3. IETF Wie TLS abgehört werden könnte

Gaming-Monitor Viewsonic XG 2530 im Test: 240 Hertz, an die man sich gewöhnen kann
Gaming-Monitor Viewsonic XG 2530 im Test
240 Hertz, an die man sich gewöhnen kann
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  3. Gaming-Bildschirme Freesync-Displays von Iiyama und Viewsonic

  1. Re: mMn sollte man da noch ne bedingung hinzufügen

    Teebecher | 00:22

  2. Re: Welche Bank ist empfehlenswert?

    quadronom | 00:22

  3. Re: Ein getroffener Hund bellt...

    spezi | 00:17

  4. Re: Ohne Worte

    Faksimile | 00:14

  5. Re: Wirtschaftlich verständlich

    DerDy | 00:06


  1. 21:02

  2. 18:42

  3. 15:46

  4. 15:02

  5. 14:09

  6. 13:37

  7. 13:26

  8. 12:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel