“靜脈認(rèn)證”遭假蠟手破解,黑客僅需一張照片即可入侵
據(jù)外媒報道,黑客通過假蠟手找到了一種巧妙的方法來規(guī)避靜脈認(rèn)證的安全性。
靜脈認(rèn)證是生物識別安全方面的最新發(fā)展之一。超越單純的指紋,虹膜或面部識別。顧名思義,靜脈認(rèn)證使用掃描手上人的靜脈的形狀,大小和位置。就像指紋一樣,沒有兩個人可以擁有相同的配置。甚至在雙胞胎之間。這就是理論上它應(yīng)該是一個強(qiáng)大的安全工具的原因。
但現(xiàn)在,這種掃描手上血管的生物安全法已經(jīng)被破解。Jan Krissler和Julian Albrecht在德國萊比錫的Chaos通信大會黑客會議上展示了他們?nèi)绾文軌蚶@過日立和富士通制造的掃描儀將皮膚下的靜脈雕刻成模型。當(dāng)計(jì)算機(jī)認(rèn)為該模型足夠真實(shí)時,將會批準(zhǔn)認(rèn)證。目前,黑客聲稱,這些掃描儀覆蓋了大約95%的靜脈認(rèn)證市場。
構(gòu)建蠟手只需要一張照片和15分鐘的制作時間,但需要30天來做準(zhǔn)備,包括對超過2,500張的照片進(jìn)行測試。研究人員表示他們可以使用從最遠(yuǎn)5米處拍攝的照片。因此,即使沒有直接訪問此人的身份進(jìn)行身份驗(yàn)證,資源豐富的黑客也可以設(shè)法使用便宜的現(xiàn)成工具。
目前,任何主流智能手機(jī)都沒有使用靜脈認(rèn)證。該技術(shù)更常用于控制對德國信號情報機(jī)構(gòu)等建筑物的訪問。在向Heise Online提供的一份聲明中,富士通發(fā)言人試圖淡化黑客攻擊的含義,并表示它只能在實(shí)驗(yàn)室條件下取得成功,并且它不可能在現(xiàn)實(shí)世界中發(fā)揮作用。
這不是黑客第一次繞過主要的生物識別安全技術(shù)。早在2013年,Krissler就在德國推出了繞過Apple的Touch ID,第二年他建立了德國國防部長的指紋模型。此外,他還使用紅外圖像和隱形眼鏡證明了虹膜掃描技術(shù)的脆弱性。

請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
最新活動更多
推薦專題
- 1 UALink規(guī)范發(fā)布:挑戰(zhàn)英偉達(dá)AI統(tǒng)治的開始
- 2 北電數(shù)智主辦酒仙橋論壇,探索AI產(chǎn)業(yè)發(fā)展新路徑
- 3 “AI寒武紀(jì)”爆發(fā)至今,五類新物種登上歷史舞臺
- 4 降薪、加班、裁員三重暴擊,“AI四小龍”已折戟兩家
- 5 國產(chǎn)智駕迎戰(zhàn)特斯拉FSD,AI含量差幾何?
- 6 光計(jì)算迎來商業(yè)化突破,但落地仍需時間
- 7 東陽光:2024年扭虧、一季度凈利大增,液冷疊加具身智能打開成長空間
- 8 地平線自動駕駛方案解讀
- 9 封殺AI“照騙”,“淘寶們”終于不忍了?
- 10 優(yōu)必選:營收大增主靠小件,虧損繼續(xù)又逢關(guān)稅,能否乘機(jī)器人東風(fēng)翻身?