Auch neue Google-CAPTCHAs geknackt

Eine erste Analyse, dass sich Google-Zerrbilder automatisiert erkennen lassen, wies der Suchmaschinenriese noch mit dem Hinweis zurück, dies bezöge sich auf eine veraltete Version. Jetzt hat der Autor sich die aktuellen Captchas genauer angesehen.

In Pocket speichern vorlesen Druckansicht 266 Kommentare lesen
Lesezeit: 2 Min.

Auch aktuelle Zerrbilder des Google-Service reCAPTCHA lassen sich mit ausreichend hoher Wahrscheinlichkeit knacken, um damit geschützte Dienste automatisiert zu missbrauchen. Noch letzte Woche hatte Google moniert, dass eine diesbezügliche Analyse sich nur auf ein altes CAPTCHA-Verfahren von 2008 beziehe, das heute nicht mehr eingesetzt wird.

Daraufhin hat sich Jonathan Wilkins, der Autor des Analyse-Papers die angeblich verbesserten, neuen CAPTCHAs genauer angesehen. Der wichtigste Unterschied ist der Verzicht auf die horizontale Trennlinie, die die alten CAPTCHAs auszeichnete. Durch ihr Fehlen werden die Wörter für Menschen leichter zu lesen – aber leider auch für Maschinen. "Die neue Version des Puzzles ist schwächer", bestätigte Wilkins gegenüber heise Security. In seinen Tests gelang es ihm, die Erfolgsquote mit herkömmlicher Texterkennung im Vergleich zur alten Version fast zu verzehnfachen (von 5 aus 200 auf 23 von 100).

Der Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA) soll Menschen von Maschinen unterscheiden und somit beispielsweise das automatisierte Erstellen von Mail-Konten für den Spamversand verhindern. Das Problem bei diesem Einsatzszenario ist, dass die Spammer gar keine hundertprozentige Trefferquote brauchen. Es genügt durchaus, wenn das Skript, das die Konten anlegt, etwa jedes zehnte Mal Erfolg hat. Allerdings besteht die Möglichkeit, Dienste im Hintergrund zusätzlich abzusichern und beispielsweise die Anzahl der Anfragen von einer IP-Adresse zu beschränken.

Siehe dazu auch:

(ju)