Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Researchers have learned how to create fake fingerprints that can fool many devices - though it’s a lot of effort.

DronVR

Niveau d'accès privé
Inscrit
1 Juin 2014
messages
284
Score de réaction
263
Points
63
Researchers have learned how to create fake fingerprints that can trick many devices.


Screenshot_20200420-105121_Chrome.jpg

Fingerprint Authorization - Theory
First, let's talk about how fingerprint scanners work. The basic idea is simple: when you put your finger on the scanner to unlock a smartphone, laptop or smart lock, the sensor in one way or another gets an image of your papillary pattern. There are several types of scanners, and each of them recognizes a fingerprint in its own way. Researchers at Cisco Talos have focused on the three most popular types:

  • Capacitive Scanners - the most common type. A capacitive scanner receives an image with a small electric charge. To do this, miniature capacitors are built into it - devices that can accumulate electricity. When the finger touches the scanner, it discharges these capacitors. In those places where the finger comes close to the sensor (crests of the print) - more, and where there is a gap between the skin and the sensor (hollows of the print) - less. The scanner measures this difference and determines the print pattern from it.
  • Optical scanners actually take a fingerprint. The device shines on the finger through a prism, the light is reflected differently from ridges and depressions, and the sensor reads it and receives the desired picture.
  • Ultrasound scanners instead of light, an ultrasound signal is sent and an echo is recorded, which also forms differently from ridges and depressions. Such a scanner does not have to be in contact with a finger, so it can be hidden under the screen of a smartphone. In addition, he “hears” not only that part of the finger that is adjacent to the surface, but also the edges of the pad remote from the sensor, so that the picture comes out voluminous. This helps to identify fraud using flat copies of the print.
Having received your fingerprint, the scanner - or the operating system - compares it with the one stored in the device’s memory. Moreover, all existing methods for reading fingerprints may give some error, so that when comparing a certain percentage of mismatches is allowed - for each device its own.

If this percentage is high, it is more likely to fake a print. If the settings are more strict and the percentage of permissible error is low, it will be more difficult to trick the scanner, but the gadget will recognize the real owner through time.

How researchers prints faked
One way or another, in order to make a copy of the fingerprint, you must first get the fingerprint itself. Researchers have found three ways to do this.

How to steal a fingerprint, the first way: remove the mold for casting
You can take a fingerprint of the victim while the person is unconscious or, say, thoroughly drunk. For this, any soft but hardening material is suitable - for example, polymer clay.

As a result, in the hands of the attacker immediately appears a mold for casting a fake print. The obvious difficulty is that you need to find the victim in the “right” state or to introduce him into this state.

How to steal a fingerprint, the second way: get a picture from the scanner
You can also one way or another get a fingerprint taken with a scanner. This method in itself is technically more complicated. However, not all companies working with biometric data store them reliably. Therefore, it is possible that a thief will find scanned fingerprints on the web or buy on the dark on the cheap.

Screenshot_20200420-104912_Chrome.jpg


After that, you need to turn a flat picture into a three-dimensional model and print it on a 3D printer - and there are some nuances here. Firstly, in the program in which the researchers prepared the drawing for printing, it was not possible to set the size of the model. Secondly, the photopolymer used in the budget 3D printer had to be warmed up after printing, and the dimensions of the sample changed.

Thirdly, according to research experience, the actual print from this polymer is too hard for at least one scanner to recognize it as a real finger. Therefore, the researchers, as a result, did not print the cast itself, but the form in which false prints were then manually cast from more elastic material.

How to steal a fingerprint, the third way: take a photo of the print on the glass
Another obvious option is to photograph the print on a glass surface. That's exactly what crackers did in the history of the iPhone 5S - in this form, the fingerprint is the easiest to get. After this, the picture will have to be processed in order to achieve the desired level of clarity, and then, as in the previous case, everything rests in 3D printing.

According to the researchers, the experiments with the 3D printer turned out to be very long and dreary: it was necessary to calibrate the printer, gropingly find the appropriate form size, and printing one model (which they had to make 50 in total) with the necessary settings took an hour. That is, quickly faking a fake fingerprint to unlock a stolen smartphone in this way will not work. And the method with the imprint of a sleeping victim is also not super-fast.

In addition, the form for the ebb of prints is still half the battle. You need to make the fake yourself. Here the choice of material turned out to be the most non-trivial, because it was planned to test the fake on three types of sensors with a different approach to reading prints. For example, it doesn’t matter to ultrasonic and optical sensors whether a finger is conducting current or not;

However, in the end, just this part of the process turned out to be accessible to anyone: the best fabric glue came up best for making fake prints.

What devices were able to crack
The fakes obtained by the three methods described above, the researchers tried on a set of mobile phones, tablets and laptops from different manufacturers, as well as a smart lock and two protected USB drives - Verbatim Fingerprint Secure and Lexar Jumpdrive Fingerprint F35.

The result turned out to be rather sad: the bulk of gadgets could be deceived in 80–90% of cases, and in some places success was completely 100%. 3D printer-based casts were slightly less effective, but in most cases, they were a little bit .

However, there were exceptions. So, the researchers were not able to crack the Samsung A70 smartphone at all. On the other hand, this is just the gadget that recognizes the real fingerprints of its rightful owner very reluctantly.

Also, all devices with Windows 10 turned out to be impenetrable, regardless of the manufacturer. Researchers attribute this surprising unanimity to the fact that the operating system itself is engaged in comparing fingerprints with a sample, so little depends on a particular device manufacturer.

Finally, protected flash drives have shown themselves to be truly protected, although our colleagues warn that, with a different level of training, they are also likely to be hacked.

Among other findings, it was noted that it was easiest to trick ... ultrasonic fingerprint scanners. Despite their ability to perceive a three-dimensional image, they willingly recognized the fake imprint as genuine, graciously pressed to the sensor with a real finger, including a glove.

Fingerprint protection - for ordinary users
According to the researchers, the security of fingerprint authorization leaves much to be desired, and to some extent, the situation has even worsened compared to previous years.

Nevertheless, making a fake is a rather expensive procedure, at least in terms of time. So, the simple user has nothing to fear: street thieves on his knee will not make a fake print.

Another thing is if you may be interested in well-funded criminal groups or intelligence agencies. In this case it is best to protect devices with a good old password: it’s more difficult to crack it if you know how to cook it, and you can always change it if there is a fear that it fell into the wrong hands.
 
Original message
Исследователи научились создавать фейковые отпечатки пальцев, способные обмануть множество устройств.


Screenshot_20200420-105121_Chrome.jpg

Авторизация с помощью отпечатков пальцев — теория
Для начала поговорим о том, как работают сканеры отпечатков пальцев. Основная идея проста: когда вы прикладываете палец к сканеру, чтобы разблокировать смартфон, ноутбук или умный замок, сенсор тем или иным способом получает изображение вашего папиллярного рисунка. Существует несколько типов сканеров, и каждый из них распознает отпечаток по-своему. Исследователи из Cisco Talos сосредоточились на трех наиболее популярных типах:

  • Емкостные сканеры — самый распространенный тип. Емкостный сканер получает изображение при помощи небольшого электрического заряда. Для этого в него встроены миниатюрные конденсаторы — устройства, способные накапливать электричество. Когда палец касается сканера, он эти конденсаторы разряжает. В тех местах, где палец вплотную подходит к датчику (гребни отпечатка) — больше, а там, где между кожей и датчиком остается зазор (впадины отпечатка) — меньше. Сканер измеряет эту разницу и определяет по ней рисунок отпечатка.
  • Оптические сканеры фактически фотографируют отпечаток пальца. Устройство светит на палец через призму, свет по-разному отражается от гребней и впадин, а датчик считывает его и получает нужную картинку.
  • Ультразвуковые сканеры вместо света посылают ультразвуковой сигнал и записывают эхо, которое от гребней и впадин тоже образуется разное. Такому сканеру не обязательно соприкасаться с пальцем, поэтому его можно прятать под экран смартфона. Кроме того, он «слышит» не только ту часть пальца, которая прилегает к поверхности, но и удаленные от датчика края подушечки, так что картинка выходит объемная. Это помогает распознать обман с помощью плоских копий отпечатка.
Получив ваш отпечаток пальца, сканер — или операционная система — сравнивает его с тем, который хранится в памяти устройства. При этом все существующие методы считывания отпечатков могут давать некоторую погрешность, так что при сравнении допускается определенный процент несовпадений — для каждого устройства свой.

Если этот процент высокий, скорее всего, подделать отпечаток будет проще. Если настройки более строгие и процент допустимой погрешности низкий, обмануть сканер будет сложнее, но и настоящего хозяина гаджет будет узнавать через раз.

Как исследователи отпечатки подделывали
Так или иначе, чтобы изготовить копию отпечатка пальца, нужно сначала добыть сам отпечаток. Исследователи нашли три способа это сделать.

Как украсть отпечаток пальца, первый способ: снять форму для отливки
Можно снять отпечаток пальца жертвы, пока человек находится в бессознательном состоянии или, скажем, основательно пьян. Для этого подойдет любой мягкий, но застывающий материал — например, полимерная глина.

В результате в руках злоумышленника сразу оказывается форма для отливки фейкового отпечатка. Очевидная трудность состоит в том, что нужно застать жертву в «правильном» состоянии или же ее в это состояние ввести.

Как украсть отпечаток пальца, второй способ: раздобыть снимок со сканера
Также можно тем или иным способом раздобыть отпечаток пальца, снятый при помощи сканера. Сам по себе этот метод технически сложнее. Однако далеко не все компании, работающие с биометрическими данными, хранят их надежно. Поэтому не исключено, что воришка найдет отсканированные отпечатки в Сети или по дешевке купит в даркнете.

Screenshot_20200420-104912_Chrome.jpg


После этого плоскую картинку нужно превратить в трехмерную модель и распечатать на 3D-принтере — и тут есть свои нюансы. Во-первых, в программе, в которой исследователи готовили рисунок к печати, не оказалось возможности задать размер модели. Во-вторых, фотополимер, который использовался в бюджетном 3D-принтере, нужно было после печати прогреть, и габариты образца при этом менялись.

В-третьих, по опыту исследований собственно отпечаток из этого полимера получается слишком жестким, чтобы хотя бы один сканер признал его за настоящий палец. Поэтому исследователи в итоге напечатали не сам слепок, а форму, в которой потом вручную отливали фальшивые отпечатки из более упругого материала.

Как украсть отпечаток пальца, третий способ: сфотографировать отпечаток на стекле
Еще один очевидный вариант — сфотографировать отпечаток на стеклянной поверхности. Именно так поступили взломщики в истории с iPhone 5S — в таком виде отпечаток получить проще всего. После этого картинку придется обработать, чтобы добиться нужного уровня четкости, а дальше, как и в предыдущем случае, все упрется в 3D-печать.

Как отмечают исследователи, эксперименты с 3D-принтером оказались очень долгими и муторными: нужно было откалибровать принтер, наощупь найти подходящий размер формы, а сама печать одной модели (которых им в общей сложности пришлось сделать 50 штук) с нужными настройками занимала час. То есть быстренько слепить фейковый отпечаток пальца для разблокировки украденного смартфона таким способом не получится. Да и метод со снятием отпечатка у спящей жертвы тоже не суперскоростной.

К тому же форма для отлива отпечатков — это еще полдела. Нужно же и сам фейк изготовить. Тут самым нетривиальным оказался выбор материала, ведь тестировать подделку планировалось на трех типах сенсоров с разным подходом к считыванию отпечатков. Например, ультразвуковому и оптическому датчикам неважно, проводит палец ток или нет, а емкостному — важно.

Правда, в итоге как раз эта часть процесса оказалась доступной любому желающему: лучше всего для изготовления фальшивых отпечатков подошел дешевый клей для ткани.

Какие устройства удалось взломать
Подделки, полученные тремя описанными выше способами, исследователи примерили к набору мобильных телефонов, планшетов и ноутбуков разных производителей, а также к умному замку и двум защищенным USB-накопителям — Verbatim Fingerprint Secure и Lexar Jumpdrive Fingerprint F35.

Результат оказался довольно грустным: основную массу гаджетов удалось обмануть в 80–90% случаев, а кое-где успех был и вовсе стопроцентный. Слепки, изготовленные при посредничестве 3D-принтера, были чуть менее эффективными, однако в большинстве случаев — именно чуть.

Впрочем, были и исключения. Так, исследователям вообще не удалось взломать смартфон Samsung A70. С другой стороны, это как раз тот гаджет, который и настоящие отпечатки законного владельца распознает очень неохотно.

Также непробиваемыми оказались все устройства с Windows 10, вне зависимости от производителя. Исследователи связывают это удивительное единодушие с тем, что сравнением отпечатков с образцом занимается сама операционная система, так что от конкретного производителя устройства тут мало что зависит.

Наконец, защищенные флешки показали себя действительно защищенными, хотя наши коллеги предупреждают, что при другом уровне подготовки и их с некоторой вероятностью могут взломать.

Среди прочих выводов отмечается, что легче всего было обмануть… ультразвуковые сканеры отпечатков пальцев. Несмотря на свою способность воспринимать трехмерную картинку, они охотно признавали подлинным фейковый отпечаток, любезно прижатый к датчику настоящим пальцем, в том числе в перчатке.

Защита отпечатками пальцев — для рядовых пользователей
Как отмечают исследователи, безопасность авторизации с помощью отпечатка пальца оставляет желать лучшего, и в какой-то мере ситуация даже ухудшилась по сравнению с прошлыми годами.

Тем не менее, изготовление фейка — довольно затратная процедура, как минимум с точки зрения времени. А значит, простому пользователю опасаться нечего: уличные воришки на коленке фальшивый отпечаток не сделают.

Другое дело, если вами могут интересоваться хорошо финансируемые преступные группировки или спецслужбы. В этом случае лучше всего защищать устройства старым добрым паролем: все-таки его и взломать сложнее, если вы умеете его готовить, и всегда можно сменить, если есть опасение, что он попал в чужие руки.
Dernière modification par un modérateur:

Николай Николаевич

Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
17 Avr. 2014
messages
571
Score de réaction
97
Points
28
Localisation
Санкт-Петербург. +7 921 658 76 87
Original message
Исследователи научились создавать фейковые отпечатки пальцев, способные обмануть множество устройств.
Куда катится мир???

Марат (МОД)

Full members of NP "MOD"
Inscrit
16 Avr. 2020
messages
117
Score de réaction
81
Points
28
Localisation
Санкт-Петербург
In general, hacking a phone using this “feature” is not only long, but also rather labor-consuming - first you need to get the victim’s phone for a long time or, in general, just get it. And special services use other less labor-intensive methods, and the “ordinary” hack can be turned much easier. Subjective opinion - the development of this direction is not predicted
 
Original message
В целом- взлом телефона с использованием данной "возможности" не только долог, но и довольно трудозатратен-для начала надо получить телефон жертвы на долгое время или вообще, просто, получить. А спец службы используют другие менее трудозатратные методы, а "рядовой" взлом можно провернуть намного проще. Субъективное мнение- развитие данного направления не прогназируется
Inscrit
30 Mars 2010
messages
517
Score de réaction
241
Points
43
Localisation
Армения, Ереван.
In general, hacking a phone using this “feature” is not only long, but also rather labor-consuming - first you need to get the victim’s phone for a long time or, in general, just get it. And special services use other less labor-intensive methods, and the “ordinary” hack can be turned much easier. Subjective opinion - the development of this direction is not predicted
But over time, technology will probably advance and it will not be so expensive.
What do you think Marat?
 
Original message
В целом- взлом телефона с использованием данной "возможности" не только долог, но и довольно трудозатратен-для начала надо получить телефон жертвы на долгое время или вообще, просто, получить. А спец службы используют другие менее трудозатратные методы, а "рядовой" взлом можно провернуть намного проще. Субъективное мнение- развитие данного направления не прогназируется
Но со временем наверно технологии продвинутся вперёд и это будет не так затратно.
Как Вы считаете Марат?
  • Réagir
Réactions: Марат (МОД)

Марат (МОД)

Full members of NP "MOD"
Inscrit
16 Avr. 2020
messages
117
Score de réaction
81
Points
28
Localisation
Санкт-Петербург
Original message
Но со временем наверно технологии продвинутся вперёд и это будет не так затратно.
Как Вы считаете Марат?
Безусловно, но с развитием и этих технологий- скажем уже определение пользователя по лицу) потом по голосу) и в любом случае, самая сложная задача- заполучить телефон жертвы, по этому удаленно получить доступ намного быстрее - ну скажем через Фишинг)

До нового года осталось