Дослідники змогли обдурити різні сканери відбитків пальців у 80 відсотках випадків

Фахівці з компанії Cisco Talos провели дослідження безпеки поширених сканерів відбитків пальців і методів їх обману за допомогою копії відбитка. Результати показали, що маючи відносно невеликий бюджет, зловмисник може отримати копії відбитків, що працюють зі сканерами в багатьох смартфонах і ноутбуках в приблизно 80 відсотках випадків.


Більшість смартфонів, що випускаються сьогодні, оснащено сканером відбитків пальців, тому що використовувати його набагато зручніше, ніж вводити довгий пароль і безпечніше, ніж простий і короткий PIN-код. Відбитки пальців, як і інші біометричні ознаки, мають і недолік, який полягає в тому, що в разі витоку їх уже не можна змінити, на відміну від пароля. Тим не менш, поширена думка, що створити якісну копію відбитка пальця складно.


Починаючи з виходу в 2013 році першого iPhone зі сканером відбитка пальця дослідники в області інформаційної безпеки перевіряють безпеку деяких популярних смартфонів, але користуються різними методами і не завжди ці методи застосовні в реальних умовах. Дослідники з Cisco Talos провели своє дослідження, в якому виходили з навмисно обмеженого бюджету в дві тисячі доларів, а також застосовували різні типи пристроїв і методи створення копій відбитків.

Для перевірки дослідники взяли кілька смартфонів і ноутбуків різних виробників, один планшет (iPad), дверний замок зі сканером відбитка, і дві USB-флешки. У цих пристроях встановлені датчики трьох основних типів (ємнісний, оптичний і ультразвуковий). На кожен штучний відбиток давалося по 20 спроб розблокування на кожному пристрої.

Автори вибрали три методи отримання відбитків жертви. Перший з них - це прямий метод, при якому палець людини приганяють до м'якого матеріалу. Дослідники відзначають, що такий спосіб реально застосовний тільки у випадку, якщо людина знаходиться поза свідомістю або, наприклад, п'яний. Другий метод передбачає використання сканера відбитків пальців. Такий сценарій реальний в основному в разі витоку даних, наприклад, такий який трапився в минулому році у Великобританії і розкрив відбитки більше мільйона громадян. Третій метод найбільш реалістичний і передбачає, що відбиток знімається з побутового предмета, такого як келих.

Після отримання почесного зображення з відбитком його необхідно зробити монохромним, а потім перетворити на тривимірну модель, для чого автори користувалися ZBrush. Вони відзначають, що програма досить зручна для цього завдання, але їм довелося створити безліч попередніх прототипів відбитків, тому що в ній складно керувати реальним розміром відбитка. Відливальні форми для копій відбитків дослідники створювали на 3D-принтері, а самі копії з силіконового полімеру або тканинного клею з додаванням порошку з графіту та алюмінію для збільшення електропровідності.

Результати тестування показали, що приблизно в 80 відсотках спроб смартфони, планшет, ноутбук на macOS і розумний замок дозволяють розблокувати себе за допомогою копії відбитка. При цьому дослідники не виявили істотної різниці між сканерами різних типів, але очікувано виявили більш високу точність у прямого методу збору відбитків за допомогою м'якого матеріалу.

Примітно, що при тестуванні ноутбуків на Windows і USB-накопичувачів зі сканерами жодна спроба не була успішною. Дослідники відзначають, що у випадку з ноутбуками причина однаково високого результату в тому, що в Windows за обробку даних з датчика відповідає сама операційна система, а не алгоритм конкретного виробника пристрою.


У підсумку автори дійшли висновку, що захист за допомогою відбитка пальця - це один з найзручніших способів розблокування і за рівнем безпеки він підходить більшості людей. При цьому вони зазначили, що якщо на пристрої містяться високо конфіденційні дані, краще користуватися стійким паролем.

Сканери відбитків пальців на смартфонах нерідко піддаються критиці. Торік Nokia оновила алгоритм розпізнавання відбитків пальців на своєму смартфоні, тому що користувачі скаржилися на часті відмови в розблокуванні. Після оновлення розблокувати смартфон дійсно стало легше: поріг розпізнавання знизився настільки, що пристрій можна було розблокувати, притуливши пачку жувальної гумки.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND