Mit gefälschten Fingerabdrücken durch Zugangskontrollen

Forscher der New York University haben ein Verfahren entwickelt, um biometrische Zugangssysteme auszutricksen. Sie nutzen die Arbeitsweise von Fingerabdruckscannern aus, um diese mit gefälschten Fingerabdrücken zu überlisten.

Fingerabdrücke sind einzigartig und deshalb ein beliebtes biometrisches Merkmal, etwa für Zugangskontrollen an Flughäfen. Leider sind die Prints nicht sicher, wie US-Wissenschaftler beweisen. Sie zeigen, dass sich biometrische Systeme leicht überlisten lassen - mit Fingerabdrücken, die künstliche Intelligenz (KI) erzeugt hat. „Deep Master Prints“ nennen die Forscher der New York University (NYU) ihre Fingerabdrücke, die sie von einem KI-System, einem Generative Adversarial Network (GAN), erzeugen ließen. Sie trainierten das System auf Bilder von Fingerabdrücken. Im nächsten Schritt baute das System eigene, die viele häufig vorkommende Merkmale aufwiesen. Damit hätten sie Fingerabdruckleser überlisten können, schreiben die NYU-Forscher in einem Aufsatz.

Dabei machten sie sich zwei Eigenschaften dieser biometrischen Authentifizierungssysteme zunutze:

  1. Die eine ist, dass bestimmte Merkmale von Fingerabdrücken häufiger vorkommen. Ein gefälschter Abdruck, der viele dieser Merkmale beinhaltet, wird also eher mit einem Fingerabdruck in der Datenbank übereinstimmen als einer, der eher ungewöhnliche Merkmale aufweist – zumal meist gar nicht der ganze Abdruck gescannt wird,
  2. Die zweite Eigenschaft, die die Forscher ausgenutzt haben, ist die Arbeitsweise vieler Authentifizierungssysteme: Diese tasten bei einem Fingerabdruckscan meist gar nicht die ganze Fingerkuppe auf einmal, sondern in Teilen ab. Anschließend fügen sie die Teilbilder nicht zu einem vollständigen Fingerabdruck zusammen und gleichen diesen mit dem in der Datenbank hinterlegten ab.

Stattdessen gleichen sie die Teilbilder mit der Datenbank ab. Hier ist die Chance, eine Entsprechung zu finden, viel größer – zumal das KI-System ja beim Erzeugen der Fingerabdrücke häufig auftretende Merkmale eingesetzt hat.
Die Forscher vergleichen ihren Ansatz mit einem Wörterbuchangriff gegen ein passwortgeschütztes Angebot, bei dem eine Liste von Passwörtern automatisiert durchprobiert wird. Auf diese Weise erhalten die Angreifer nicht unbedingt Zugriff auf ein bestimmtes Nutzerkonto, aber bestimmt auf irgendeines. Quelle: Golem.de / DMM