Un attacco di riproduzione di immagini è l'uso di un'immagine per ingannare un metodo di autenticazione.
Gli attacchi di riproduzione delle immagini sono più comunemente utilizzati da un utente malintenzionato che cerca di accedere a un sistema protetto da implementazioni di tecnologia di autenticazione biometrica poco sicure. Il metodo è stato utilizzato con successo contro lettori di impronte digitali di fascia bassa, scanner dell'iride e sistemi di riconoscimento facciale.
Nei casi più semplici, gli attacchi di riproduzione di immagini coinvolgono un'immagine stampata del soggetto utilizzata per l'autenticazione. Un utente malintenzionato potrebbe, ad esempio, presentare la foto di un utente autorizzato a un sistema di riconoscimento facciale. Tuttavia, è possibile implementare misure aggiuntive nel riconoscimento facciale e nelle scansioni dell'iride per annullare le immagini stampate o statiche; tali misure includono la richiesta all'utente di ammiccare, sbattere le palpebre o parlare.
Metodi di attacco di riproduzione di immagini più sofisticati possono comportare la riproduzione di video e audio registrati per annullare queste misure. Tuttavia, esistono anche metodi per sconfiggere questi attacchi. Il video e l'audio sono in genere fuori sincronia in misura rilevabile quando vengono riprodotti da un file. Sono stati creati algoritmi di sicurezza per rilevare la discrepanza e prevenire questi attacchi.
La protezione dei metodi di autenticazione biometrica dagli attacchi di riproduzione delle immagini non può fare affidamento sui metodi utilizzati per rilevare gli attacchi di riproduzione dei dati. (È vero anche il contrario.) Quando la sicurezza è importante, è consigliabile che gli amministratori siano a conoscenza sia dei metodi di attacco che delle contromisure.