Image replay attack

Une attaque par relecture d'image consiste à manipuler une image pour tromper un système d'authentification. Cette technique peut être utilisée par un attaquant qui utilise le rejeu d'image pour s'introduire dans un système qui n'est pas protégé par une technologie d'authentification biométrique. Cette méthode a été utilisée avec succès contre des scanners digitaux, des scanners d'iris et des systèmes de reconnaissance faciale bas de gamme. Dans les cas les plus simples, les attaques par rejeu d'image impliquent une image imprimée du sujet utilisé pour l'authentification. Un attaquant peut, par exemple, présenter la photo d'un utilisateur autorisé à un système de reconnaissance faciale. Des mesures supplémentaires peuvent être prises dans les systèmes de reconnaissance faciale ou d'analyse de l'iris pour les images imprimées ou statiques. Ces mesures peuvent inclure l'obligation pour l'attaquant de cligner des yeux, de faire un clin d'œil ou de parler. Les attaques avancées par relecture d'images peuvent utiliser la lecture audio et vidéo enregistrée afin de les déjouer. Cependant, il existe également des méthodes permettant de déjouer ces attaques. Lorsque l'audio et la vidéo sont lus à partir du même fichier, ils peuvent être désaccordés dans une mesure facilement détectable. Pour détecter ces décalages et s'en protéger, des algorithmes de sécurité ont été créés. Les méthodes qui permettent de détecter les attaques par relecture d'image ne sont pas suffisantes pour rendre l'authentification biométrique sûre. (Le contraire est également vrai.) Lorsque la sécurité est importante, il est conseillé aux administrateurs de connaître à la fois les méthodes d'attaque et les contre-mesures.

Vous pouvez également être intéressé
  1. Session replay script Un script de relecture de session est un programme qui permet d'enregistrer les frappes, les clics, les mouvements de la souris et le comportement de défilement des utilisateurs d'un site Web, ainsi que le contenu complet de la page Web qu'ils visitent. L'outil populaire de relecture de session est utilisé...
  2. Business email compromise (BEC, man-in-the-email attack) Le Business email compromise (BEC) est un exploit de sécurité dans lequel l'attaquant cible un employé qui a accès aux fonds de l'entreprise et convainc la victime de transférer de l'argent sur un compte bancaire contrôlé par l'attaquant. Le rapport sur la criminalité sur Internet du FBI montre que les...