, kdykoli velké společnosti jako Google, Apple nebo Microsoft využívají příležitosti k proveďte hlavní revize svých mobilních operačních systémů, vždy provádějí řadu Titulky popadnutí funkcí, které ukazují aktualizaci [je hodné] nového jména nebo čísla verze. Za mnoha okolností jsou ohlášená vylepšení obvykle na straně funkce, a ačkoli přidávají celou řadu doplňků zákulisí, ve skutečnosti to není to, o čem chce koncový uživatel číst. Bez ohledu na nové funkce je bezpečnost mobilních zařízení něco, co je pro všechny uživatele velmi důležité bez ohledu na to, zda je to jejich první priorita nebo ne.
V rámci svých nepřetržitých aktualizací systému Android OS společnost Google neustále implementovala řadu bezpečnostních funkcí, které teoreticky způsobují, že zařízení je poháněna OS mnohem bezpečnějším. Verze Androidu zmrzliny přinesla s detekcí rozpoznávání obličeje, která uživatelům umožňuje odemknout zařízení, když CAM detekovala pravou tvář pomocí kamery směřujícího vpředu. V aktuální aktualizaci Jelly Bean Aktualizaci učinili věci o krok navíc přidáním kontroly životnosti do tohoto detekčního algoritmu, něco, co obecně naznačuje před odemknutím zařízení, detekovaná tvář musí ukázat známky naživu, což by mohlo být snadno Okopnuté v sendviči zmrzliny pomocí základní fotografie.
Spíše než aby uživatel odtáhl nějaké šílené tváře a vrhnutí jazyka, systém detekuje oči uživatele a pouze čeká, až se objeví mrknutí, než spustí obličej proti uloženému obrázku a nakonec zařízení odemkne. Docela kreativní věci a musí zařízení udělat mnohem bezpečnější, že? Teoreticky ano, ale ve skutečnosti několik členů YouTube prokázalo, že tato metoda není tak neomylná, jak by Google doufal. Zdá se, že kontrola životnosti lze obejít pomocí základního obrazu uživatele a nějakého podvodu Photoshopu.
Chcete -li bojovat proti kontrole životnosti v algoritmu detekce obličeje, budete skutečně potřebovat fotografii tváře osoby, kterou je zařízení vyškoleno k rozpoznání. V dnešním společensky propojeném světě není fotografie člověka zvlášť těžké přijít, pokud víte, koho hledáte. Metoda bypassu funguje tak, že odpovídá tónu pleti na obličeji člověka a poté zakrývá jejich oči na kopii obrázku. Zaostření vačky zařízení na přední straně na obrazovce a poté se pohybuje tam a zpět mezi originálem a změněným obrázkem, je dostačující k tomu, aby zařízení přimělo myslet si, že se skutečně zaměřuje na skutečnou blikající osobu.
Může se zdát jako hodně práce, ale pokud jste typ člověka, který se pokouší vynutit přístup k zařízení, které vám nepatří, je to relativně jednoduché. Tato metoda udělení přístupu je jen dalším příkladem toho, proč rozpoznávání detekce obličeje na zařízeních není připraveno k tomu, aby se jako bezpečnostní opatření bránilo vážně.
(přes androidauthorita)
Můžete nás sledovat na Twitteru, přidat nás do svého kruhu na Google+ nebo se vám líbí naše stránka na Facebooku, abyste se informovali o všech aktuálních od společnosti Microsoft, Google, Apple a Web.