- Регистрация
- 1 Июнь 2014
- Сообщения
- 284
- Реакции
- 263
- Баллы
- 63
Исследователи научились создавать фейковые отпечатки пальцев, способные обмануть множество устройств.
Авторизация с помощью отпечатков пальцев — теория
Для начала поговорим о том, как работают сканеры отпечатков пальцев. Основная идея проста: когда вы прикладываете палец к сканеру, чтобы разблокировать смартфон, ноутбук или умный замок, сенсор тем или иным способом получает изображение вашего папиллярного рисунка. Существует несколько типов сканеров, и каждый из них распознает отпечаток по-своему. Исследователи из Cisco Talos сосредоточились на трех наиболее популярных типах:
Если этот процент высокий, скорее всего, подделать отпечаток будет проще. Если настройки более строгие и процент допустимой погрешности низкий, обмануть сканер будет сложнее, но и настоящего хозяина гаджет будет узнавать через раз.
Как исследователи отпечатки подделывали
Так или иначе, чтобы изготовить копию отпечатка пальца, нужно сначала добыть сам отпечаток. Исследователи нашли три способа это сделать.
Как украсть отпечаток пальца, первый способ: снять форму для отливки
Можно снять отпечаток пальца жертвы, пока человек находится в бессознательном состоянии или, скажем, основательно пьян. Для этого подойдет любой мягкий, но застывающий материал — например, полимерная глина.
В результате в руках злоумышленника сразу оказывается форма для отливки фейкового отпечатка. Очевидная трудность состоит в том, что нужно застать жертву в «правильном» состоянии или же ее в это состояние ввести.
Как украсть отпечаток пальца, второй способ: раздобыть снимок со сканера
Также можно тем или иным способом раздобыть отпечаток пальца, снятый при помощи сканера. Сам по себе этот метод технически сложнее. Однако далеко не все компании, работающие с биометрическими данными, хранят их надежно. Поэтому не исключено, что воришка найдет отсканированные отпечатки в Сети или по дешевке купит в даркнете.
После этого плоскую картинку нужно превратить в трехмерную модель и распечатать на 3D-принтере — и тут есть свои нюансы. Во-первых, в программе, в которой исследователи готовили рисунок к печати, не оказалось возможности задать размер модели. Во-вторых, фотополимер, который использовался в бюджетном 3D-принтере, нужно было после печати прогреть, и габариты образца при этом менялись.
В-третьих, по опыту исследований собственно отпечаток из этого полимера получается слишком жестким, чтобы хотя бы один сканер признал его за настоящий палец. Поэтому исследователи в итоге напечатали не сам слепок, а форму, в которой потом вручную отливали фальшивые отпечатки из более упругого материала.
Как украсть отпечаток пальца, третий способ: сфотографировать отпечаток на стекле
Еще один очевидный вариант — сфотографировать отпечаток на стеклянной поверхности. Именно так поступили взломщики в истории с iPhone 5S — в таком виде отпечаток получить проще всего. После этого картинку придется обработать, чтобы добиться нужного уровня четкости, а дальше, как и в предыдущем случае, все упрется в 3D-печать.
Как отмечают исследователи, эксперименты с 3D-принтером оказались очень долгими и муторными: нужно было откалибровать принтер, наощупь найти подходящий размер формы, а сама печать одной модели (которых им в общей сложности пришлось сделать 50 штук) с нужными настройками занимала час. То есть быстренько слепить фейковый отпечаток пальца для разблокировки украденного смартфона таким способом не получится. Да и метод со снятием отпечатка у спящей жертвы тоже не суперскоростной.
К тому же форма для отлива отпечатков — это еще полдела. Нужно же и сам фейк изготовить. Тут самым нетривиальным оказался выбор материала, ведь тестировать подделку планировалось на трех типах сенсоров с разным подходом к считыванию отпечатков. Например, ультразвуковому и оптическому датчикам неважно, проводит палец ток или нет, а емкостному — важно.
Правда, в итоге как раз эта часть процесса оказалась доступной любому желающему: лучше всего для изготовления фальшивых отпечатков подошел дешевый клей для ткани.
Какие устройства удалось взломать
Подделки, полученные тремя описанными выше способами, исследователи примерили к набору мобильных телефонов, планшетов и ноутбуков разных производителей, а также к умному замку и двум защищенным USB-накопителям — Verbatim Fingerprint Secure и Lexar Jumpdrive Fingerprint F35.
Результат оказался довольно грустным: основную массу гаджетов удалось обмануть в 80–90% случаев, а кое-где успех был и вовсе стопроцентный. Слепки, изготовленные при посредничестве 3D-принтера, были чуть менее эффективными, однако в большинстве случаев — именно чуть.
Впрочем, были и исключения. Так, исследователям вообще не удалось взломать смартфон Samsung A70. С другой стороны, это как раз тот гаджет, который и настоящие отпечатки законного владельца распознает очень неохотно.
Также непробиваемыми оказались все устройства с Windows 10, вне зависимости от производителя. Исследователи связывают это удивительное единодушие с тем, что сравнением отпечатков с образцом занимается сама операционная система, так что от конкретного производителя устройства тут мало что зависит.
Наконец, защищенные флешки показали себя действительно защищенными, хотя наши коллеги предупреждают, что при другом уровне подготовки и их с некоторой вероятностью могут взломать.
Среди прочих выводов отмечается, что легче всего было обмануть… ультразвуковые сканеры отпечатков пальцев. Несмотря на свою способность воспринимать трехмерную картинку, они охотно признавали подлинным фейковый отпечаток, любезно прижатый к датчику настоящим пальцем, в том числе в перчатке.
Защита отпечатками пальцев — для рядовых пользователей
Как отмечают исследователи, безопасность авторизации с помощью отпечатка пальца оставляет желать лучшего, и в какой-то мере ситуация даже ухудшилась по сравнению с прошлыми годами.
Тем не менее, изготовление фейка — довольно затратная процедура, как минимум с точки зрения времени. А значит, простому пользователю опасаться нечего: уличные воришки на коленке фальшивый отпечаток не сделают.
Другое дело, если вами могут интересоваться хорошо финансируемые преступные группировки или спецслужбы. В этом случае лучше всего защищать устройства старым добрым паролем: все-таки его и взломать сложнее, если вы умеете его готовить, и всегда можно сменить, если есть опасение, что он попал в чужие руки.
Авторизация с помощью отпечатков пальцев — теория
Для начала поговорим о том, как работают сканеры отпечатков пальцев. Основная идея проста: когда вы прикладываете палец к сканеру, чтобы разблокировать смартфон, ноутбук или умный замок, сенсор тем или иным способом получает изображение вашего папиллярного рисунка. Существует несколько типов сканеров, и каждый из них распознает отпечаток по-своему. Исследователи из Cisco Talos сосредоточились на трех наиболее популярных типах:
- Емкостные сканеры — самый распространенный тип. Емкостный сканер получает изображение при помощи небольшого электрического заряда. Для этого в него встроены миниатюрные конденсаторы — устройства, способные накапливать электричество. Когда палец касается сканера, он эти конденсаторы разряжает. В тех местах, где палец вплотную подходит к датчику (гребни отпечатка) — больше, а там, где между кожей и датчиком остается зазор (впадины отпечатка) — меньше. Сканер измеряет эту разницу и определяет по ней рисунок отпечатка.
- Оптические сканеры фактически фотографируют отпечаток пальца. Устройство светит на палец через призму, свет по-разному отражается от гребней и впадин, а датчик считывает его и получает нужную картинку.
- Ультразвуковые сканеры вместо света посылают ультразвуковой сигнал и записывают эхо, которое от гребней и впадин тоже образуется разное. Такому сканеру не обязательно соприкасаться с пальцем, поэтому его можно прятать под экран смартфона. Кроме того, он «слышит» не только ту часть пальца, которая прилегает к поверхности, но и удаленные от датчика края подушечки, так что картинка выходит объемная. Это помогает распознать обман с помощью плоских копий отпечатка.
Если этот процент высокий, скорее всего, подделать отпечаток будет проще. Если настройки более строгие и процент допустимой погрешности низкий, обмануть сканер будет сложнее, но и настоящего хозяина гаджет будет узнавать через раз.
Как исследователи отпечатки подделывали
Так или иначе, чтобы изготовить копию отпечатка пальца, нужно сначала добыть сам отпечаток. Исследователи нашли три способа это сделать.
Как украсть отпечаток пальца, первый способ: снять форму для отливки
Можно снять отпечаток пальца жертвы, пока человек находится в бессознательном состоянии или, скажем, основательно пьян. Для этого подойдет любой мягкий, но застывающий материал — например, полимерная глина.
В результате в руках злоумышленника сразу оказывается форма для отливки фейкового отпечатка. Очевидная трудность состоит в том, что нужно застать жертву в «правильном» состоянии или же ее в это состояние ввести.
Как украсть отпечаток пальца, второй способ: раздобыть снимок со сканера
Также можно тем или иным способом раздобыть отпечаток пальца, снятый при помощи сканера. Сам по себе этот метод технически сложнее. Однако далеко не все компании, работающие с биометрическими данными, хранят их надежно. Поэтому не исключено, что воришка найдет отсканированные отпечатки в Сети или по дешевке купит в даркнете.
После этого плоскую картинку нужно превратить в трехмерную модель и распечатать на 3D-принтере — и тут есть свои нюансы. Во-первых, в программе, в которой исследователи готовили рисунок к печати, не оказалось возможности задать размер модели. Во-вторых, фотополимер, который использовался в бюджетном 3D-принтере, нужно было после печати прогреть, и габариты образца при этом менялись.
В-третьих, по опыту исследований собственно отпечаток из этого полимера получается слишком жестким, чтобы хотя бы один сканер признал его за настоящий палец. Поэтому исследователи в итоге напечатали не сам слепок, а форму, в которой потом вручную отливали фальшивые отпечатки из более упругого материала.
Как украсть отпечаток пальца, третий способ: сфотографировать отпечаток на стекле
Еще один очевидный вариант — сфотографировать отпечаток на стеклянной поверхности. Именно так поступили взломщики в истории с iPhone 5S — в таком виде отпечаток получить проще всего. После этого картинку придется обработать, чтобы добиться нужного уровня четкости, а дальше, как и в предыдущем случае, все упрется в 3D-печать.
Как отмечают исследователи, эксперименты с 3D-принтером оказались очень долгими и муторными: нужно было откалибровать принтер, наощупь найти подходящий размер формы, а сама печать одной модели (которых им в общей сложности пришлось сделать 50 штук) с нужными настройками занимала час. То есть быстренько слепить фейковый отпечаток пальца для разблокировки украденного смартфона таким способом не получится. Да и метод со снятием отпечатка у спящей жертвы тоже не суперскоростной.
К тому же форма для отлива отпечатков — это еще полдела. Нужно же и сам фейк изготовить. Тут самым нетривиальным оказался выбор материала, ведь тестировать подделку планировалось на трех типах сенсоров с разным подходом к считыванию отпечатков. Например, ультразвуковому и оптическому датчикам неважно, проводит палец ток или нет, а емкостному — важно.
Правда, в итоге как раз эта часть процесса оказалась доступной любому желающему: лучше всего для изготовления фальшивых отпечатков подошел дешевый клей для ткани.
Какие устройства удалось взломать
Подделки, полученные тремя описанными выше способами, исследователи примерили к набору мобильных телефонов, планшетов и ноутбуков разных производителей, а также к умному замку и двум защищенным USB-накопителям — Verbatim Fingerprint Secure и Lexar Jumpdrive Fingerprint F35.
Результат оказался довольно грустным: основную массу гаджетов удалось обмануть в 80–90% случаев, а кое-где успех был и вовсе стопроцентный. Слепки, изготовленные при посредничестве 3D-принтера, были чуть менее эффективными, однако в большинстве случаев — именно чуть.
Впрочем, были и исключения. Так, исследователям вообще не удалось взломать смартфон Samsung A70. С другой стороны, это как раз тот гаджет, который и настоящие отпечатки законного владельца распознает очень неохотно.
Также непробиваемыми оказались все устройства с Windows 10, вне зависимости от производителя. Исследователи связывают это удивительное единодушие с тем, что сравнением отпечатков с образцом занимается сама операционная система, так что от конкретного производителя устройства тут мало что зависит.
Наконец, защищенные флешки показали себя действительно защищенными, хотя наши коллеги предупреждают, что при другом уровне подготовки и их с некоторой вероятностью могут взломать.
Среди прочих выводов отмечается, что легче всего было обмануть… ультразвуковые сканеры отпечатков пальцев. Несмотря на свою способность воспринимать трехмерную картинку, они охотно признавали подлинным фейковый отпечаток, любезно прижатый к датчику настоящим пальцем, в том числе в перчатке.
Защита отпечатками пальцев — для рядовых пользователей
Как отмечают исследователи, безопасность авторизации с помощью отпечатка пальца оставляет желать лучшего, и в какой-то мере ситуация даже ухудшилась по сравнению с прошлыми годами.
Тем не менее, изготовление фейка — довольно затратная процедура, как минимум с точки зрения времени. А значит, простому пользователю опасаться нечего: уличные воришки на коленке фальшивый отпечаток не сделают.
Другое дело, если вами могут интересоваться хорошо финансируемые преступные группировки или спецслужбы. В этом случае лучше всего защищать устройства старым добрым паролем: все-таки его и взломать сложнее, если вы умеете его готовить, и всегда можно сменить, если есть опасение, что он попал в чужие руки.
Последнее редактирование модератором: