چگونه هکرها سیستم های تشخیص چهره را هک می کنند؟

محققان دریافته‌اند که سیستم‌های تشخیص چهره می‌تواند توسط مدل‌های ۳D هک شود. نیک لوییس به عنوان یک کارشناس توضیح می‌دهد که این حمله چگونه کار می‌کند وبرای جلوگیری از آنها باید چه کاری انجام داد؟ محققان با استفاده از تصاویر کاربران در رسانه‌های اجتماعی، مدل‌های ۳D ساخته، و موفق به هک کردن نرم افزارهای تشخیص چهره شده‌اند. بسیاری از برنامه‌های کاربردی از فن آوری های احراز هویت چهره و سایر اطلاعات بیومتریک برای تأیید، استفاده می‌کنند. اما آیا این فن آوری برای استفاده سازمانی به اندازه کافی امن است؟ چگونه هکرها می‌توانند چنین حملاتی انجام دهند؟
معمولاً برای تأیید اعتبار اشخاص در سازمان‌ها از کلمات عبور استاده می‌شود، اما بسیاری از شرکت‌ها از مواردی بیشتر از رمزهای عبور، مثلاً بیومتریکها استفاده می‌کنند.

استفاده از مواردی مانند سیستم های تشخیص چهره، یک روش شناخته شده برای فاکتور دیگری از احراز هویت است.

بیومتریک معمولاً در مکان‌هایی که نیازهای امنیتی بالاتری دارند استفاده می‌شود. با این حال ممکن است خطاهایی رخ دهد و کاربران غیر مجاز بتوانند به سیستم دستری داشته باشند و یا دسترسی کاربران مجاز مسدود شود. در طول اجرای سیستم‌های بیومتریک، شرکت‌ها باید اطمینان حاصل کنند که ارتباط بین سنسور بیومتریک و سیستم احراز هویت امن است.

سیستم های تشخیص چهره

 

استفاده از بیومتریک به شرطی که طراحی و پیاده سازی امنی داشته باشد، می‌تواند بسیار امن‌تر و راحت‌تر از رمز عبور باشد. البته سیستم بیومتریک نیز، نقطه ضعف‌هایی از قبیل هک کردن اثر انگشت از اسکنر انگشت و استفاده مهاجمان از مدل‌های صورت دارد. محققان تشخیص چهره در دانشگاه کارولینای شمالی در چپل هیل، موفق شده‌اند با استفاده از یک مدل واقعیت مجازی (VR) چهره یک کاربر مجاز را برای هک کردن سیستم به دست آورند.این مدل طبق هکر اثر انگشت از اسکنر انگشت ساخته شده است.
در نتیجه تولید کنندگان نیازمند اضافه کردن معیارهایی برای تشخیص زنده بودن فرد (یعنی چهره‌ای که برای احراز هویت مورد بررسی قرار گرفته، مربوط به شخصی است که هم اکنون منتظر احراز هویت است نه یک چهره‌ی هک شده) و بررسی‌های دیگر برای اطمینان عدم هک شدن حسگر با استفاده از این روش‌ها بودند.

تمام سیستم های تشخیص چهره شامل برخی از معیارها برای تشخیص زنده بودن فرد هستند.

بنابراین یک مدل استاتیک برای دسترسی غیر مجاز قابل استفاده نیست. با این حال، محققان می‌توانند اغلب سیستم‌های تشخیص چهره را با مدل VR هک کنند.
محققان به سازندگان سیستم‌های تشخیص چهره توصیه می‌کنند تا مواردی از قبیل تغییر نورپردازی، تشخیص پالس یا تشخیص نور مادون قرمز را به آن اضافه نمایند. شرکت‌هایی که از سیستم‌های تشخیص چهره برای احراز هویت در محیط‌های پرخطر استفاده می‌کنند، ممکن است کنترل‌های امنیتی دیگری مانند دوربین‌های نظارت را برای ثبت پروسه احراز هویت در محل خود نیاز داشته باشند.
این ویدیو می‌تواند مورد بررسی قرار گیرد تا تعیین کند که چگونه سیستم احراز هویت هک می‌شود. هر شرکتی که یک تکنولوژی احراز هویت جدید را اجرا می‌کند، باید یک ارزیابی امنیتی از سیستم انجام دهد و یا از تست یا بررسی‌های شخص ثالث استفاده کند تا اطمینان حاصل شود که سیستم به اندازه کافی امن است. شرکت‌ها همچنین می‌توانند بررسی کنند که چگونه می‌توانند از به روز رسانی سیستم به منظور اطمینان از امنیت آن استفاده کنند.
قطعاً هر سازمان می‌تواند با استفاده از نرم افزارهای معتبر تشخیص چهره و نرم افزارهای معتبر نظارت تصویری امنیت بیشتری برای خود رقم بزند.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.