Wanneer grote bedrijven zoals Google, Apple of Microsoft van de gelegenheid gebruik maken om grote herzieningen te maken in hun mobiele besturingssystemen, ze voeren altijd een aantal uit Hoofdgrijpfuncties die de update laten zien [is het waard] een nieuwe naam of versienummer. In veel omstandigheden staan de aangekondigde verbeteringen normaal gesproken aan de speelzijde, en hoewel ze een hele reeks toevoegingen achter de schermen toevoegen, is dit niet echt waar de eindgebruiker over wil lezen. Ongeacht nieuwe functies, is de veiligheid van mobiele apparaten iets dat voor alle gebruikers zeer cruciaal is, ongeacht of dit hun eerste prioriteit is of niet.
Als onderdeel van hun continue updates voor het Android OS heeft Google consequent een aantal veiligheidsfuncties geïmplementeerd die theoretisch apparaten door het besturingssysteem een stuk veiliger hebben aangedreven. De Ice Cream Sandwich-versie van Android bracht de detectie van gezichtsherkenning met zich mee waarmee gebruikers het apparaat kunnen ontgrendelen wanneer de CAM het rechtervlak detecteerde met behulp van de camera aan de voorzijde. In de huidige Update van Jelly Bean hebben ze dingen ook een stap gezet door een Lispend -controle toe te voegen aan dat detectie -algoritme, iets dat in het algemeen aangeeft voordat het apparaat ontgrendeld is, moet het gedetecteerde gezicht tekenen vertonen van leven, iets dat gemakkelijk kan zijn, iets dat gemakkelijk kan zijn, iets dat gemakkelijk kan zijn, iets dat gemakkelijk kan zijn, iets dat gemakkelijk kan zijn omzeild in ijssandwich met behulp van een basisfoto.
In plaats van de gebruiker een aantal gekke gezichten en tong te laten wigelen, detecteert het systeem de ogen van de gebruiker en wacht alleen tot een knipper verschijnt voordat het gezicht tegen de opgeslagen afbeelding wordt uitgevoerd en vervolgens het apparaat ontgrendelt. Vrij creatieve dingen, en moet het apparaat een stuk veiliger maken, toch? Nou, in theorie ja, maar in werkelijkheid hebben een paar YouTube -leden bewezen dat deze methode niet zo onfeilbaar is als Google zou hebben gehoopt. Het lijkt erop dat de Liilly Check kan worden omzeild met behulp van een basisafbeelding van de gebruiker en wat Photoshop -bedrog.
Om de levendigheidscontrole in het gezichtsdetectie -algoritme te bestrijden, hebt u eigenlijk een foto nodig van het gezicht van de persoon die het apparaat is getraind om te herkennen. In de sociaal verbonden wereld van vandaag is een foto van een persoon niet bijzonder moeilijk om langs te komen zolang je weet wie je zoekt. De bypass -methode werkt door de huidskleur van het gezicht van de persoon te matchen en vervolgens over hun ogen op een kopie van de afbeelding te bedekken. Het focussen op de cam voor het voor gezicht van de voorkant op het scherm en vervolgens heen en weer gooien tussen het origineel en de gewijzigde afbeelding is voldoende om het apparaat te misleiden door te denken dat het eigenlijk is gericht op een echte knipperend persoon.
Het lijkt misschien veel werk om door te gaan, maar als u het type persoon bent dat probeert toegang te krijgen tot een apparaat dat niet van u is, is het relatief eenvoudig. Deze methode om toegang te verlenen is slechts een ander voorbeeld van waarom gezichtsdetectieherkenning op apparaten niet klaar is om serieus te worden genomen als veiligheidsmaatregel.
(via Androidauthority)
U kunt ons volgen op Twitter, ons toevoegen aan uw cirkel op Google+ of zoals onze Facebook -pagina leuk vinden om uzelf op de hoogte te houden van alle huidige van Microsoft, Google, Apple en het web.