Universidades de España y de EEUU encuentran un método para engañar a los escáneres de iris

El reconocimiento de iris es una de las técnicas de verificación de identidad más fiables que existe en el mercado. O era. Investigadores de la Universidad Autónoma de Madrid y de la Universidad de West Virginia han colaborado en el desarrollo de un método para burlarlos. El descubrimiento ha sido presentado en la conferencia BlackHat de […]

El reconocimiento de iris es una de las técnicas de verificación de identidad más fiables que existe en el mercado. O era. Investigadores de la Universidad Autónoma de Madrid y de la Universidad de West Virginia han colaborado en el desarrollo de un método para burlarlos. El descubrimiento ha sido presentado en la conferencia BlackHat de Las Vegas por un profesor español.

Este método de autentificación biométrica utiliza técnicas de reconocimiento de imágenes en alta resolución del iris del ojo del ser humano. Las imágenes guardadas en base de datos son retocadas de manera que se forman detalladas imágenes de las complejas estructuras del iris que se almacenan convertidas en plantillas digitales.

Finalmente se forman versiones electrónicas con 5.000 puntos de referencia que coinciden perfectamente con el iris de cada individuo facilitando su identificación sin ningún género de dudas. Bueno, eso es en la práctica, hasta hoy.
El profesor ha explicado que si un hacker entra en la base de datos donde se guarda la información sobre los iris, puede combinar esta información con un modelo predeterminado de datos biométricos.  En menos de 10 minutos, mediante un algoritmo genético, realiza entre 100 y 200 modificaciones al modelo predeterminado y lo personaliza.

Al final ha creado un iris sintético tan similar al original que, según los investigadores, puede engañar al sistema de seguridad Neurotechnology de VeriEye el 80% de las veces. Lo cual pone en total evidencia la infalibilidad de este método.

Si bien aún no ha habido ningún caso de vulneración de datos pero desde luego se ha abierto una puerta a este tipo de actividades delictivas. Lo bueno es que si se conoce la manera de violar este sistema también podrá encontrarse un método para subsanarlo.

 

Fuente: http://www.viruslist.com/sp/news?id=208275013

 

Deje un comentario