Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Bedrijf achter omzeilen Face ID toont nieuwe techniek in uitgebreidere video

Het Vietnamese beveiligingsbedrijf Bkav, dat eerder deze maand al eens Face ID met een masker wist te omzeilen, heeft een uitgebreidere video gepubliceerd waarin het nogmaals de beveiligingsmaatregel omzeilt met een nieuw masker.

In de uitgebreidere video is het hele proces van een aanval te zien, bijvoorbeeld hoe een onderzoeker eerst zijn gezicht verwijdert uit Face ID en het opnieuw registreert. Bovendien is te zien hoe lang het duurt om de iPhone X vervolgens met het masker te ontgrendelen. Dat gebeurt vrijwel meteen nadat de onderzoeker de telefoon voor het masker houdt. Het lijkt erop dat de positie van het masker een belangrijke rol speelt. Het beveiligingsbedrijf schrijft dat het in dit geval gebruik heeft gemaakt van een 3d-geprint masker van 200 dollar, gemaakt van steenpoeder. Hiermee zou het vaker lukken om Face ID voor de gek te houden dan het oorspronkelijke masker.

Bkav meldt verder dat het infraroodfoto's van de ogen van de onderzoeker op het masker heeft geplakt. De foto's die nodig zijn voor het printen van het masker zijn genomen binnen enkele seconden in een kamer waarin  camera's zijn opgesteld. In hoeverre dit zich leent voor een daadwerkelijke aanval, meldt het bedrijf niet.

Het bedrijf benoemt het feit dat Apple bij de presentatie van Face ID al zei dat het systeem ongeschikt is als iemand een 'kwaadaardige tweeling' heeft. In zijn beveiligingspaper over Face ID schrijft het bedrijf bovendien dat een passcode de basis van de beveiliging in iOS blijft. Face ID kan onder meer gebruikt worden voor het doen van betalingen met Apple Pay.

Door Sander van Voorst

Nieuwsredacteur

27-11-2017 • 17:11

108 Linkedin Google+

Reacties (108)

Wijzig sortering
ik begrijp eigenlijk niet dat iemand dit "bijzonder" zou vinden.
Met de juiste tools, kan je ook fingerprints namaken en dat lijkt me zelfs vele malen makkelijker.
Volgens het oorspronkelijke artikel van Bkav is de oude iPhone vingerafdruk scanner moeilijker voor de gek te houden dan het nieuwe faceID.
Uiteraard. De Bkav Bphone 2017 komt immers met een vingerafdrukscanner en geen faceID.

Dat je de boel met een masker kunt unlocken is duidelijk, maar voor een waardeoordeel wacht ik nog even op iets onafhankelijkere partij.
Ah, dat wist ik niet. Dan snap ik wel waarom ze dat zeggen ja.
oplossing van Samsung met een secure folder die beveiligd is met een Iris scanner vind ik het beste.

Waarom?
https://media.ccc.de/v/biometrie-s8-iris-en
maar wat als je iris niet te lezen is zoals in mijn geval?
Mag ik vragen waarom je iris niet te lezen is?
Altijd interessant hoe er omgegaan wordt met mensen die buiten de 'standaard' vallen bij dit soort technieken.
Precies.

Dat dit te hacken is was te verwachten.
Echter wat moet je er allemaal voor doen.

Meekijken over de schouders van mensen die hun code invoeren is nog het eenvoudigst.
Fantatisch als je de data uit het toestel zou kunnen halen om het elders te gebruiken.
(ook vergelijkbare gezichtsherkenning), dan moet je even naar een plastisch chirurg voor een password wijiging....
Ik vraag mij dan vooral af wat er gebeurd met een masker als je het toestel niet opnieuw inleerd.

Van de techniek is bekend dat het zichzelf kan leren. Daardoor gaat unlocken gedurende de pogingen steeds sneller maar vooral ook nauwkeuriger. Wat gebeurd er als deze methode gebruikt wordt op mijn telefoon die al honderden keren unlocked is met mijn gezicht?

Dat lijkt mij een veel relevantere vraag dan een iPhone resetten en daarna een nieuw gezicht in leren waar een masker van is. In de praktijk gaat dat natuurlijk nooit zo als je in een onbekende iPhone wilt komen.
Dat zag je in het begin ook met de video’s van tweelingen, waar het direct na het aanleren voor beide werkte maar na enkele dagen alleen nog maar voor de eigenaar van de telefoon. Deze aanval werkt dus alleen:
  • Als je voldoende beeldmateriaal van iemand’s gezicht hebt.
  • Je binnen 24 uur van het verkrijgen van die telefoon een correct masker hebt en in die tijd de telefoon niet te vaak een fout gezicht of masker heeft gedetecteerd (scannen start vanaf het moment dat je de telefoon optilt).
  • De persoon kort voor de aanval Face-ID (opnieuw) heeft gekoppeld.
Of het veiliger is dan vingerafdruk durf ik niet te zeggen, maar om nou te roepen dat face id onveilig is op basis van dit onderzoek...
Plus dat je even een masker moet maken ... volgens mij is een vingerafdruk namaken een stuk makkelijker (en ook makkelijker om aan accurate voorbeeld materiaal te komen, zitten vaak al genoeg op het toestel zelf).

Leuk om te zien "dat het kan", maar heeft dit nou een echte praktische toepassing? Lijkt me erg sterk dat het probleem van een gestolen telefoon groter maakt.
Om aan een 3d foto van een persoon zijn gezicht te komen vergt wel wat meer als een masker van 200 dollar. Ik vind de manier waarop het ontdekt is (en de manier waarop je een 3d gezichtsfoto moet verkrijgen) heel zwak en denk dat dit een storm in een glaswater is. Zolang Face-Id kan leren, kunnen met algoritmes deze kinderziektes eruit worden gehaald.

Het is Apple waar we over praten, finger-id was in het begin ook niet zo snel en handig als wat het nu was. Geef Apple zijn tijd, en ze zullen dit waarschijnlijk counteren met een update.
Aangezien het vooral gaat om de verschillende details en de relatieve diepte van een gezicht gezien vanuit het oogpunt van de sensor (vooraanzicht) is een volledig accurate 3D scan niet vereist. Vanwege de opmars in Virtual Reality is er de afgelopen jaren erg veel vooruitgang geboekt in het omzetten van fotos naar (diepte)modellen en op de universiteit beschikken we over een redelijk accuraat zelf gebouwd systeem wat door middel van 'normale' DSLR's een perfecte reconstructie kan creeeren voor gebruik met Motion Capture (trackt zonder markeringen ook bewegingen en uitdrukkingen).

Natuurlijk is dat wel een gecontroleerde omgeving en het zou nogal opvallen wanneer er zoveel cameras op je gericht zouden staan, maar dit valt met geringe kosten ook zelf te bouwen door creativiteit met slim gerichte bewakingscameras. Bied uiteraard niet hetzelfde resultaat, maar de benodigde technieken zijn al beschikbaar.

Dat een masker de sensor kan omzeilen vind ik niet zo verassend, ik verbaas me er vooral over dat er geen gebruik word gemaakt van de camera en/of andere aanwezige sensoren om te controlen of er een levende gebruiker of een niet-bewegend statisch model word gescand... maakt het knutselen natuurlijk weer een stukje moeilijker.
Ja daar heb je zeker gelijk in, alleen kan face-id leren. Het is maar een kwestie van tijd tot Apple zijn A.I. algoritme efficiënter maakt, en dat deze manier niet meer werkt.

Je hebt zeker een punt, alleen hebben we niet te maken met een statische foto die word gemaakt (zoals bij google zijn face unlock). Maar eigen met iets wat leert je te herkennen. Het leren moet nu alleen nog beter gemaakt worden, en dat gaat alleen met real LIFE testen zoals deze.

[Reactie gewijzigd door l99030607l op 27 november 2017 17:35]

Volgens mij is de test pas valide als men de twin of masker pas test nadat Face-ID gebruikt is over meerdere dagen omdat het algoritme continu zichzelf verbetert. Los van de updates van Apple.

In de video resetten ze immers het algoritme(face-id).

Ik ben benieuwd of het ook werkt als je het een paar dagen gebruikt en dan een masker probeert.

Uw gezicht kent extremen en wie weet moet het in het begin die extremen nog leren en bijgevolg laten passeren in de eerste loginpogingen. In dit geval maakt het masker deel uit van het leerproces.

Als je er slaperig uitziet of opstaat ziet uw gezicht er totaal anders uit. Dat verschil kan groter zijn dan het verschil tussen tweelingen. Volgens mij kan het algoritme in Face-id niet anders dan deze extremen bij de eerste logins toelaten of het regent klachten over mensen waarbij face-id niet werkt.

[Reactie gewijzigd door Coolstart op 27 november 2017 20:38]

Precies, het is allemaal nog veels te vroeg om conclusies te trekken. Ook twijfel ik over de opstelling. Want de masker leek ook alleen te werken onder een bepaalde hoek.
HET masker hoeft ook alleen maar onder een bepaalde hoek te werken om effect te hebben, dus van alle mogelijke problemen met deze aanvalsmethode is dat er nou juist geen.
Pas unlocken nadat de persoon met haar/zijn ogen heeft geknipperd?
Bijvoorbeeld.

Een sign of intent is heel erg belangrijk bij dit soort vergrendel mechanismen. Het is nu al belangrijk dat je echt naar het scherm kijkt. Wegkijken betekent geen unlock.
Een iphone gebruik je niet om top secret complex binnen te komen. Je moet alles in verhouding zien.
Voor de fbi is dit handig men kan proberen van een verdacht een 3d foto te maken, telefoon jatten en eenvoudiger hacken. Voor 99,9% zal het goed genoeg werken.

Maar niet getreurd over paar jaar zal thermisch infrarood ook standaard op je telefoon zitten. Naast een 3d scan dan ook een warmtebeeld van jou gezicht. Achter het masker kan men dan natuurlijk ook verwarming plakken, die moet echter continue veranderen zoals ook het hiitebeeld van jou gezicht. Dat maakt de hack dan nog weer duurder en maakt het 99,99% veilig i.p.v 99,9
De vraag is of 100% überhaupt mogelijk is.
100% is zeker mogelijk. Dat doen we nu ook al met wachtwoorden, zolang je ze veilig in je hoofd houd en niet opschrijft. Een tijdje geleden lag Apple nog in de clinch met de FBI over het kraken van een iPhone met 4 cijferige passcode.

Biometrisch is allemaal heel handig voor de eindgebruiker, maar als je echt alles voor de gegevens over hebt is van het gezicht, een vingerafdruk of irisscan zo gedaan door die persoon bij wijze van op een stoel vast te knopen en de telefoon in zijn gezicht te drukken.

Zo kan ik mij nog wel herinneren dat wij een auto hadden waarbij je met een 4 cijferige code de startonderbreker moest deactiveren. Toen het toetsenpadje kapot ging moest de auto eerst terug naar de importeur om hem uberhaupt weer te kunnen starten.
Je kan natuurlijk filmen hoe iemand zijn code ingeeft... veiligheid is altijd relatief en gebonden aan een context.
Biometrisch is niet 100% veilig te maken. Dat is echt _onmogelijk_. Gaan we dna scannen? Bouw je het toch na. Extreem accurate vingerafdruk met warmte beeld? hak je vinger eraf douw wat buisjes er in met verwarmt zout water. Etc. Elke methode die te bedenken is is ook te counteren.

Wat altijd vergeten wordt in deze clickbait artikelen is de attack vector. We komen hier echt in het torritorium van "PHP is insecure, Ruby is insecure" etc.etc. Insecure tegen wat? Wat zijn de aanvallen waar je je zorgen om maakt?

Is het de overheid/andere instanties die persoonlijke informatie willen weten? Een dief? In geval A) hier is het veel simpeler om data bij je weg te halen op andere methods; mits je niet het meeste wat interessant van je is al op een social media website gewoon op het internet gepompt is door jezelf.
Ja daar zat ik laatst ook al aan te denken. De FBI zal blij zijn met deze ontwikkeling. Stel je hebt een levende of dode terrorist/crimineel. Als die een vingerafdruk scanner heeft gebruikt of een Face ID, dan zal de FBI geen probleem hebben deze te unlocken. Maar bij die Pin code is het na een na een paar foute pogingen definitief voorbij en wordt de telefoon zelfs gewist volgens mij. Dus ik denk dat in de handleiding voor de kwaadwillende staat dat je deze functies uit moet zetten.
Hoezo is dit handig voor de FBI? Iemand die crimineel of terrorist is zet zijn telefoon uit of gebruikt de faceid/fingerscan helemaal niet. Een Apple telefoon vereist altijd nog eerst zijn passcode waarna fingerscan / faceid pas werken. Dus het eerste probleem om de passcode te bemachtigen blijft nog steeds bestaan.
Voor de fbi is dit handig men kan proberen van een verdacht een 3d foto te maken, telefoon jatten en eenvoudiger hacken.
Alles binnen 48 uur... Dan wordt ie namelijk volledig gelocked met het 6-cijferige pincode.
Precies. Okee, het is een flaw, maar eentje die Apple meteen heeft toegegeven en die nog best wat moeite kost om te exploiteren. Ik voel me niet ineens onveiliger nu, de data op mijn telefoon is niet belangrijk genoeg om al die moeite voor te doen.

Helaas zijn er dan wel weer van die zogenaamd lollige collega's die dit bericht uit z'n verband trekken en nog wekenlang tegen me aan lopen te janken dat FaceID toch echt niet veilig is en dat zij met hun el cheapo Android toestel veel beter af zijn...
Ik ben ook zelf android fan, en zou nooit een Apple toestel in huis nemen, maar los van dat levert Apple gewoon goede producten. Apple laat de rest innoveren, en is meer van het perfectioneren en dat kan prima.

Zo een goed voorbeeld is hun oled panel wat ondanks lang heeft geduurd, en ook nog een van zijn grootste concurrent is, het scherm gewoon bijna perfect tot perfect weet te kalibreren. Waar Samsung die al jaren geprijsd word voor hun schermen toch in het stof worden gelaten in vergelijking met wat Apple net hun schermen heeft gedaan. Petje af
zou je niet hetzelfde principe van face ID kunnen gebruiken deze maakt ook al een 3dmodel van je gezicht, alleen wordt het beveiligd "opgeslagen" dus als je een telefoon hebt die dit dan kan dan hoeft het niet heel moeilijk te zijn.

Dus in principe kan je een iPhone hacken en de hardware gebruiken om 3d modellen van gezichten te maken.

[Reactie gewijzigd door laurens91 op 27 november 2017 17:26]

“Dus in principe kan je een iPhone hacken en de hardware gebruiken om 3d modellen van gezichten te maken.”

Als je dat kan, waarom zou je dan nog de moeite nemen om een masker te maken? :+
Omdat de opname apparatuur hacken wat anders is dat de beveiliging van de telefoon of "secure enclave" of hoe Apple het ook noemt.

Ik heb het alleen over de face ID scanner.
FaceID is onderdeel van de secure enclave, als je die weet te kraken dan kan je wel meer omzeilen dan enkel de 3D data rippen.
Lijkt mij dat je de ruwe data die afkomstig is van de camera wel kan onderscheppen voordat er überhaupt wat mee gedaan is.
Apps hebben in iOS geen toegang tot dat achterliggende systeem. Het enige dat apps kunnen doen is ja of nee vragen aan de secure enclave. Enige interactie tussen het biometrische systeem en apps is geen sprake.
Voor zover mij bekend is dat ook encrypted. Dan zou je de sensor moeten aanpassen op de een of andere manier, en dat moet dan ook nog eens exact dezelfde sensor zijn want zodra je er een andere inplugt blokkeert het hele systeem of werkt iig FaceID niet meer.

Bovendien moet je dan dus ook fysiek toegang hebben tot het toestel... Dat is vaak al een no-no. :P En dit doe je ook niet “eventjes snel tussendoor als ie naar de WC is” ofzo. En als jij je telefoon een dag kwijt bent en opeens terugkrijgt én een person of interest bent dan ga je je wel vragen stellen denk ik... Het klinkt eigenlijk onuitvoerbaar zelfs als het al mogelijk is.
Het gaat mij er meer om dat er geopperd wordt dat er zeer speciale hardware nodig is wat zeer duur is om een 3d beeld te maken van een gezicht en dat het daarom geen optie is. terwijl deze hardware al een een telefoon zit die massa geproduceerd wordt. Dus er is echt geen duur onmogelijke hardware voor nodig.
Ja maar of het dan de juiste kwaliteit is, om de camera te laten herkennen is maar de vraag. Je zou in principe ook een Kinect 2.0 kunnen gebruiken om diepte om een scan van een object te maken, alleen zijn die niet nauwkeurig genoeg, om alles op de millimeter goed te krijgen. Daar heb je hele dure gecalibreerde camera setups voor nodig om dat te bereiken.
Waarom heel duur gecalibreerde camera's? Gewoon camera's die de face ID ook gebruikt in de Apple iPhone.
Hoe ? direct van de leverancier ?
Bijvoorbeeld. Of die uit een iPhone slopen
Zijn wel opties inderdaad
Je kan ook gebruik maken van photogrammetry. Je maakt dan meerdere foto's van een object en laat software hier een 3D model van maken. Software is zelfs als open source te vinden. Met een beetje camera, zelfs van een mobiele telefoon, heb je dat 3D model zo te pakken.

Er is zelfs een Linux distro waar alle software in zit.

[Reactie gewijzigd door j-phone op 27 november 2017 22:39]

Zijn dergelijke problemen eigenlijk ook bij Windows Hello?
Hello lijkt inderdaad iets beter te werken bij tweelingen maar de vraag was of het ook met een masker omzeilt kan worden. En daarop is het antwoord absoluut ja.

Maakt allemaal niet veel uit want je kan niet een dergelijk masker maken als de bezitter van het hoofd niet meewerkt. Als als ie dat doet kan hij ook zijn eigen hoofd gebruiken nietwaar?
Klein stormpje in een klein glaasje water.
Ja klopt, maar hou er rekening mee dat Windows hello, meerdere IR- Diepte en fingerprint camera's/scanners omvat.

Maar je hebt zeker wel gelijk.
De bezitter van het hoofd hoeft helemaal niet mee te werken; enkel op de foto gezet te worden. Dat kan in het geheim zodra die een kamer binnenloopt waar verdekt enkele camera's staan opgesteld, aldus het originele artikel:
Bkav researchers said that making 3D model is very simple. A person can be secretly taken photos in just a few seconds when entering a room containing a pre-setup system of cameras located at different angles. Then, the photos will be processed by algorithms to make a 3D object.
Het idee om een 3D vorm te maken van 2D foto's bestaat al zeker negen jaar, dat kon in 2008 al met Photosynth. Nee, om het 3D masker te maken is echt niet zoveel cooperatie nodig. Zeker voor een geheime dienst wordt het zo een eitje, die hoeven alleen maar een stel goede fotos uit bewakingscameras te trekken, en genoeg mensen die zoveel selfies op Facebook / Instagram plempen dat je daarmee waarschijnlijk al een 3D reconstructie kan maken.
Hangt helemaal van de implementatie af. Windows Hello is in de basis een API voor toegangscontrole waar je verschillende systemen kan rondbouwen. Zo maakt de Yubi key ook gebruik van de Hello API zonder dat hier biometrie aan te pas komt. Op de Surface maakt Microsoft gebruik van een infrarood afbeelding van de gebruiker zodat een foto op zich waardeloos wordt. Op de Lumia 950 (XL) maken ze dan weer gebruik van een iris scanner. En die is bij mijn weten nog niet gebroken.
Ik heb ook geen weet van een inbraak in de Lumia iris scanner, maar misschien is dat omdat niemand ooit serieus de moeite nam om het te proberen. Van de Samsung S8 is al aangetoond dat het kan met een foto en een contactlens en wat handigheid...
Bij Windows Hello wordt ook nog gebruikt gemaakt van infra rood dus is een stuk lastiger te omzeilen.
Dat is de hele basis van FaceID dus zou net zo lastig moeten zijn
Ook een grappig detail is dat tweelingen ook elkaar's iPhone X kunnen ontgrendelen.
Grappig maar zeker niet verrassend. Hetzelfde als iemand je telefoon unlocked met dezelfde vingerafdruk. Dit soort dingen en wat ze ‘onderzoeken’ had je van te voren kunnen weten. Want wat hoe zou het systeem anders nog onderscheid moeten maken tussen jou en een exacte kopie van jou.
Dat staat ook in het artikel :)
“Het bedrijf benoemt het feit dat Apple bij de presentatie van Face ID al zei dat het systeem ongeschikt is als iemand een 'kwaadaardige tweeling' heeft.”
Zit er in Apple pay een soortgelijke beveiliging als de ING app?
Daarbij kan je ook naar ''onbekende'' geen geld overmaken met een vingerafdruk de eerste keer.
Om soortelijke fraude tegen te gaan.

Zou eigenlijk wel moeten dus
Zou eigenlijk ook wel willen dat je op de iPhone naast TouchID of FaceID ook nog een wachtwoord/code kan opgeven. Beetje vreemd dat dat geen optie is bedoelt voor bedrijven ofzo.
Bij ING app is dit het geval. Je kunt de app configureren dat inloggen met touchid/faceid gebeurt en een betaalautorisatie met een pincode.
desnoods een simpele pin als je vingerafdruk klopt.
Dat bedoel ik ja. De drie dingen die gecontroleerd kunnen worden bij toegangsbewaking:
  • something you know (pin, wachtwoord)
  • something you have (NFC pasje, ander apparaat)
  • something you are (vingerafdruk, gezichtsherkenning)
Doe er maar twee, als ik dat wil.

[Reactie gewijzigd door Henk Poley op 28 november 2017 14:29]

Dat kan gewoon, hoor! :)
Zeg me dan maar hoe :). Onder Instellingen > Touch ID en Toegangscode heb ik alles aan staan behalve 'Wis gegevens' (Denial of Service..)

Waar is dan de optie om na een vingerafdruk, ook om bijvoorbeeld een PIN te vragen?
Begrijp niet zo goed dat er met zulke halve maatregelen aan beveiliging wordt gedaan op telefoons.

Alle hardware en know-how is aanwezig om een multi-facet personified verification te maken.
- 3D video van gezicht (met algoritmen om verplichting van gezichtsspieren in beweging te zien)
- Iris scan
- Vingerprint
- Stem

Met name de eerste drie zijn perfect in één beweging te doen. Vinger op de vingerafdruk sensor houden terwijl je een selfie maakt. Eventueel voor mission-critical ook de stem simuleren.
Op zich zou dat inderdaad wel beter zijn voor super belangrijke telefoons, hoewel alles natuurlijk gewoon op te nemen en na te maken is. Het is voor de consument belangrijker wat het makkelijkste werkt en toch goed genoeg is. Daarom zijn smartphones ook populairder dan traditionele desktops en laptops, alles werkt veel simpeler zowel het OS als de applicaties. Dat je er minder mee kunt is voor 80% van de mensen niet erg.
Dit is zeker gunstig voor de NSA nu hebben ze de code niet meer nodig als face-id aan staat kunnen ze gewoon een masker maken van de gebruiker.
Dat is nog veel gemakkelijker met de vinger afdruk scanner...
Wie de NSA uit zijn telefoon wil houden gebruikt best de PIN code. Als ze die niet achterhalen komen ze er in principe niet in ( ze hebben een paar pogingen...)

[Reactie gewijzigd door quantumleapje op 27 november 2017 18:14]

Dit is zeker gunstig voor de NSA nu hebben ze de code niet meer nodig als face-id aan staat kunnen ze gewoon een masker maken van de gebruiker.
Bedenk wel dat ze dat moeten kunnen doen binnen 48 uur na de laatste succesvolle Face ID unlock, en er maar 5 pogingen kunnen zijn.
Maar dat moet wel gebeuren na 48 uur na de laatste keer dat de eigenaar de telefoon heeft unlocked. Daarna moet je sowieso de code invoeren om toegang te krijgen tot de iPhone.
Als je de NSA uit je telefoon moet houden dan moet je je eerst maar eens afvragen waar je in hemelsnaam mee bezig bent en dan heb je ook wel wat andere problemen dan Apple's FaceID. Het is ook helemaal niet gemaakt om dit soort instanties uit je telefoon te houden, het is bedoelt voor reguliere mensen waar niet zo heel veel mis mee is.
Als we terug kijken naar de middeleeuwen, toen hadden ze dikke massieve deuren met een slot. De sleutel was ook groot en in onze ogen primitief. Er blijft vernieuwing noodzakelijk. En face-id is leuk, todat... er weer iemand zo inventief is om het lek te vinden. Gaaf.
Je zou de opgehangen camera's natuurlijk ook gewoon kunnen gebruiken om iemand zijn unlockcode in te zien typen. In dat geval hoef je niet eens binnen 24 uur een werkend masker te maken. Maar wel mooi werk even goed.

Ik vraag me af of FaceID over de loop van de tijd nog beter leert je gezicht te herkennen zoals sommigen claimen of dat FaceID gewoon één keer je gezicht leert kennen en daarna niet meer accurater wordt.

[Reactie gewijzigd door BikkelZ op 27 november 2017 18:56]

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True