Pour gérer vos consentements :
Categories: Sécurité

Comment pirater la reconnaissance faciale ?

Attaque de face contre la reconnaissance du visage. Le docteur Nguyen Minh Duc, expert vietnamien a démonté qu’il était possible de passer outre les moyens de visualisation faciale avec de simples photographies imprimées.

C’est lors de la conférence de sécurité Black Hat de Crystal City (Virginie) que l’équipe de chercheurs du centre vietnamien Bach Khoa Internetwork Security (Bkis) a dévoilé cette vulnérabilité. Cette technologie biométrique utilisée notamment sur des portables des marques Lenovo, Asus et Toshiba a donc été passée à la moulinette par les experts.

En détail, la reconnaissance est un simple logiciel qui numérise un visage, en extrait les points remarquables et les compare aux empreintes numériques déjà enregistrées. Utilisée pour éviter le recours aux traditionnels logins et mots de passe, la technologie montre là ses limites.

Pour preuve, ils ont publié une vidéo de leur exploit librement visible sur le site du Black Hat.

A l’appui de leur trouvaille, les chercheurs ont établi des « degrés d’inefficacité » des logiciels de reconnaissance. La palme du plus mauvais revient alors au Veriface III de Lenovo (une photo en noir et blanc étant seulement nécessaire). Concernant l’Asus SmartLogon V1.0.0005, les chercheurs ont expliqué devoir : « modifier la luminosité ainsi que l’angle de la prise de vue« .

Enfin le logiciel le plus compliqué à détourner a été le « Toshiba Face Recognition 2.0.2.32« à en croire les chercheurs. Sur le site de la conférence, ils expliquent qu’ils ont dû « tester une série d’impressions avec des effets de lumière et des angles de vue différents avant de pouvoir pénétrer le système« .

Cette démonstration n’est pas nouvelle puisque déjà en 2004, le CCC (Chaos Computer Club) avait déjà réussi à pirater un système similaire avec quelques outils simples. Un piratage simple comme un sourire.

Recent Posts

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

7 heures ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

12 heures ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

14 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

1 jour ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

1 jour ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

1 jour ago