چگونه هکرها سیستم های تشخیص چهره را هک می کنند؟
محققان دریافتهاند که سیستمهای تشخیص چهره میتواند توسط مدلهای ۳D هک شود. نیک لوییس به عنوان یک کارشناس توضیح میدهد که این حمله چگونه کار میکند وبرای جلوگیری از آنها باید چه کاری انجام داد؟ محققان با استفاده از تصاویر کاربران در رسانههای اجتماعی، مدلهای ۳D ساخته، و موفق به هک کردن نرم افزارهای تشخیص چهره شدهاند. بسیاری از برنامههای کاربردی از فن آوری های احراز هویت چهره و سایر اطلاعات بیومتریک برای تأیید، استفاده میکنند. اما آیا این فن آوری برای استفاده سازمانی به اندازه کافی امن است؟ چگونه هکرها میتوانند چنین حملاتی انجام دهند؟
معمولاً برای تأیید اعتبار اشخاص در سازمانها از کلمات عبور استاده میشود، اما بسیاری از شرکتها از مواردی بیشتر از رمزهای عبور، مثلاً بیومتریکها استفاده میکنند.
استفاده از مواردی مانند سیستم های تشخیص چهره، یک روش شناخته شده برای فاکتور دیگری از احراز هویت است.
بیومتریک معمولاً در مکانهایی که نیازهای امنیتی بالاتری دارند استفاده میشود. با این حال ممکن است خطاهایی رخ دهد و کاربران غیر مجاز بتوانند به سیستم دستری داشته باشند و یا دسترسی کاربران مجاز مسدود شود. در طول اجرای سیستمهای بیومتریک، شرکتها باید اطمینان حاصل کنند که ارتباط بین سنسور بیومتریک و سیستم احراز هویت امن است.
استفاده از بیومتریک به شرطی که طراحی و پیاده سازی امنی داشته باشد، میتواند بسیار امنتر و راحتتر از رمز عبور باشد. البته سیستم بیومتریک نیز، نقطه ضعفهایی از قبیل هک کردن اثر انگشت از اسکنر انگشت و استفاده مهاجمان از مدلهای صورت دارد. محققان تشخیص چهره در دانشگاه کارولینای شمالی در چپل هیل، موفق شدهاند با استفاده از یک مدل واقعیت مجازی (VR) چهره یک کاربر مجاز را برای هک کردن سیستم به دست آورند.این مدل طبق هکر اثر انگشت از اسکنر انگشت ساخته شده است.
در نتیجه تولید کنندگان نیازمند اضافه کردن معیارهایی برای تشخیص زنده بودن فرد (یعنی چهرهای که برای احراز هویت مورد بررسی قرار گرفته، مربوط به شخصی است که هم اکنون منتظر احراز هویت است نه یک چهرهی هک شده) و بررسیهای دیگر برای اطمینان عدم هک شدن حسگر با استفاده از این روشها بودند.
تمام سیستم های تشخیص چهره شامل برخی از معیارها برای تشخیص زنده بودن فرد هستند.
بنابراین یک مدل استاتیک برای دسترسی غیر مجاز قابل استفاده نیست. با این حال، محققان میتوانند اغلب سیستمهای تشخیص چهره را با مدل VR هک کنند.
محققان به سازندگان سیستمهای تشخیص چهره توصیه میکنند تا مواردی از قبیل تغییر نورپردازی، تشخیص پالس یا تشخیص نور مادون قرمز را به آن اضافه نمایند. شرکتهایی که از سیستمهای تشخیص چهره برای احراز هویت در محیطهای پرخطر استفاده میکنند، ممکن است کنترلهای امنیتی دیگری مانند دوربینهای نظارت را برای ثبت پروسه احراز هویت در محل خود نیاز داشته باشند.
این ویدیو میتواند مورد بررسی قرار گیرد تا تعیین کند که چگونه سیستم احراز هویت هک میشود. هر شرکتی که یک تکنولوژی احراز هویت جدید را اجرا میکند، باید یک ارزیابی امنیتی از سیستم انجام دهد و یا از تست یا بررسیهای شخص ثالث استفاده کند تا اطمینان حاصل شود که سیستم به اندازه کافی امن است. شرکتها همچنین میتوانند بررسی کنند که چگونه میتوانند از به روز رسانی سیستم به منظور اطمینان از امنیت آن استفاده کنند.
قطعاً هر سازمان میتواند با استفاده از نرم افزارهای معتبر تشخیص چهره و نرم افزارهای معتبر نظارت تصویری امنیت بیشتری برای خود رقم بزند.