侵權投訴
訂閱
糾錯
加入自媒體

黑客僅需一張照片即可破解“靜脈認證”

2019-01-02 12:45
AI銳見
關注

據外媒報道,黑客通過假蠟手找到了一種巧妙的方法來規(guī)避靜脈認證的安全性。

靜脈認證是生物識別安全方面的最新發(fā)展之一。超越單純的指紋,虹膜或面部識別。顧名思義,靜脈認證使用掃描手上人的靜脈的形狀,大小和位置。就像指紋一樣,沒有兩個人可以擁有相同的配置。甚至在雙胞胎之間。這就是理論上它應該是一個強大的安全工具的原因。

“靜脈認證”遭假蠟手破解,黑客僅需一張照片即可入侵

但現在,這種掃描手上血管的生物安全法已經被破解。Jan Krissler和Julian Albrecht在德國萊比錫的Chaos通信大會黑客會議上展示了他們如何能夠繞過日立和富士通制造的掃描儀將皮膚下的靜脈雕刻成模型。當計算機認為該模型足夠真實時,將會批準認證。目前,黑客聲稱,這些掃描儀覆蓋了大約95%的靜脈認證市場。

構建蠟手只需要一張照片和15分鐘的制作時間,但需要30天來做準備,包括對超過2,500張的照片進行測試。研究人員表示他們可以使用從最遠5米處拍攝的照片。因此,即使沒有直接訪問此人的身份進行身份驗證,資源豐富的黑客也可以設法使用便宜的現成工具。

“靜脈認證”遭假蠟手破解,黑客僅需一張照片即可入侵

目前,任何主流智能手機都沒有使用靜脈認證。該技術更常用于控制對德國信號情報機構等建筑物的訪問。在向Heise Online提供的一份聲明中,富士通發(fā)言人試圖淡化黑客攻擊的含義,并表示它只能在實驗室條件下取得成功,并且它不可能在現實世界中發(fā)揮作用。

這不是黑客第一次繞過主要的生物識別安全技術。早在2013年,Krissler就在德國推出了繞過Apple的Touch ID,第二年他建立了德國國防部長的指紋模型。此外,他還使用紅外圖像和隱形眼鏡證明了虹膜掃描技術的脆弱性。

聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權或其他問題,請聯系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯系郵箱:
    *驗 證 碼:

    粵公網安備 44030502002758號