APP 1 : Allerta Pericoli Informatici | |||||
|
APP 2 : AiutamiSi ( tanti servizi gratuiti ) | |||||
|
Gli esperti di sicurezza hanno trovato vari modi per falsificare le impronte digitali e per ingannare i sensori di smartphone, tablet, portatili e smart lock.
Intermezzo promozionale ... continua la lettura dopo il box:
Leggi la presentazione del nuovo Libro del Dott. Emanuel Celano [ click qui ]
Per anni, laย sicurezzaย degliย accessi ai servizi mediante impronte digitaliย รจ stata oggetto di un acceso dibattito. Giร nel 2013, poco dopo la release dellโiPhone 5S conย TouchID, i ricercatori avevano dimostrato cheย la tecnologia poteva essere aggirataย fotografando unโimpronta digitaleย su una superficie di vetro e utilizzandola per realizzare uno stampo. Tuttavia, la tecnologia non si ferma mai e i miglioramenti nel settore hanno dato piรน speranze.
Lโanno scorso, ad esempio, le case produttrici diย smartphoneย hanno iniziato a dotare i dispositivi di scanner diย impronte digitali a ultrasuoniย nascosti sotto lo schermo, eliminando la necessitร di pannelli aggiuntivi e diventando, almeno in teoria, piรน sicuri.
I nostri colleghi diย Cisco Talosย hanno deciso di valutareย se sia possibile ingannare con facilitร vari tipi di scanner di impronte digitali presenti nei dispositivi moderni, o se la tecnologia รจ finalmente sicura.
Autorizzazione di accesso mediante impronte digitali: la teoria
In primo luogo, รจ necessario ripassare brevemente come funzionano gli scanner di impronte digitali. Lโidea di base รจ semplice: posizionate il dito su uno scanner perย smartphone, portatileย o su unoย smart lockย e ilย sensoreย estrae unโimmagine dellโimpronta digitale. Ogni tipo di scanner riconosce le impronte digitali a modo suo. Il team di Cisco Talos si รจ concentrato sui tre scanner piรน popolari:
- Gliย scanner capacitiviย sono i piรน comuni. Creano unโimmagine per mezzo di una piccola carica elettrica generata da condensatori miniaturizzati integrati in grado di immagazzinare elettricitร . Quando il dito tocca lo scanner, scarica questi condensatori. Un maggiore contatto (creste delle impronte digitali) provoca una maggiore scarica; gli spazi tra la pelle e il sensore (valli delle impronte digitali) provocano meno scariche. Lo scanner misura la differenza e determina lo schema;
- Gliย scanner otticiย sostanzialmente scattano una fotografia dellโimpronta digitale. Il dispositivo rileva il dito attraverso un prisma, le creste e le valli riflettono questa luce in modo diverso, il sensore legge le informazioni e le converte in unโimmagine;
- Gli scanner a ultrasuoniย utilizzano unย segnale a ultrasuoniย al posto della luce e registrano lโeco generato da creste e valli (come nel caso della riflessione della luce, creste e valli hanno echi diversi). Questo tipo di scanner non ha bisogno di essere a contatto con il dito, quindi puรฒ essere posizionato sotto lo schermo. Inoltre, โsenteโ non solo la parte del dito vicino alla superficie, ma anche i bordi piรน lontani dal sensore, in modo che lโimmagine sia piรน vicina alla tridimensionalitร , il che aiuta lo scanner aย rilevare le false impronteย che utilizzano copie piatte delle stesse.
Dopo aver ottenuto la vostraย impronta digitale, lo scanner o il sistema operativo la confronta con quella memorizzata nel dispositivo. Poichรฉ nessun metodo diย lettura delle impronte digitaliย esistente รจ perfetto, ogni casa produttrice ammette un certo margine di errore.
Piรน alto รจ tale margine, piรน facile รจย falsificare unโimpronta digitale. Se le impostazioni sono piรน rigorose e il margine di errore รจ piรน basso, lo scanner รจ piรน difficile da ingannare, ma รจ anche piรน probabile che il dispositivo non riesca a riconoscere il vero proprietario.
Come i ricercatori hanno falsificato le impronte digitali
Per fare unaย copia fisica di unโimpronta digitale, ovviamente รจ necessario acquisirne una. Il team di ricerca dello studio ha trovato tre modi per farlo.
Come rubare unโimpronta digitale. Metodo 1: fare uno stampo
ร possibile prendere un calco dellโimpronta digitaleย dellโobiettivo quando, ad esempio, la vittima non รจ cosciente o non si sente bene. Qualsiasi materiale morbido che si indurisce รจ adatto, per esempio lโargilla per modellare.
Intermezzo promozionale ... continua la lettura dopo il box:
Un malintenzionato puรฒ quindi usare il calco per creare unโimprontaย falsa. Lโovvia difficoltร รจ che la vittima deve trovarsi in certe condizioni e fisicamente accessibile.
Come rubare unโimpronta digitale. Metodo 2: procurarsi unโimmagine dello scanner
Un altro modo รจ quello diย rubare unโimpronta digitaleย di uno scanner. Questo metodo รจ tecnicamente piรน complicato, ma la buona notizia per i cybercriminali รจ che non tutte le aziende che gestiscono iย dati biometriciย li immagazzinano in modo affidabile. Per questo motivo, non รจ cosรฌ impossibileย trovare online delle impronte digitali scannerizzateย o acquistarle a buon mercato sullaย darknet.
Successivamente,ย lโimmagine piattaย deve essere trasformata in unย modello 3Dย e stampata con unaย stampante 3D. In primo luogo, il programma con cui i ricercatori hanno creato il disegno non ha permesso loro di impostarne le dimensioni. In secondo luogo, dopo la stampa hanno dovuto riscaldare il fotopolimero utilizzato nellaย stampante 3Dย a basso costo, il che ha alterato le dimensioni del modello.
In terzo luogo, quando i ricercatori sono finalmente riusciti a realizzare unย modello di impronte digitaliย adeguato, si รจ scoperto che ilย polimeroย di cui era fatto era troppo duro e non sono riusciti a ingannare nemmeno uno scanner. Come soluzione, invece del modello di un dito, i ricercatori hanno deciso di stampare un calco, che hanno poi usato per fare unย dito protesicoย di un materiale piรน elastico.
Come rubare unโimpronta digitale. Metodo 3: scattare una foto di unโimpronta digitale su una superficie di vetro
Unโaltra opzione, e anche la piรน semplice, รจ quella diย fotografareย lโimprontaย digitaleย dellโobiettivo su unaย superficie di vetro. ร esattamente quello che รจ successo nel caso dellโiPhone 5S di cui abbiamo precedentemente parlato. Lโimmagine viene elaborata per ottenere il livello di nitidezza necessario e poi, come prima, passa a unaย stampante 3D.
Come hanno notato i ricercatori, gli esperimenti con laย stampa 3Dย sono stati lunghi e tediosi. Hanno dovuto calibrare la stampante e trovare il calco della giusta dimensione tramite tentativi ed errori, e la stampa effettiva di ogni modello con le impostazioni necessarie (50 in totale) ha richiesto unโora di lavoro. Quindi, realizzare unaย falsa impronta digitaleย per sbloccare unoย smartphoneย rubato non รจ una cosa che si puรฒ fare velocemente, tantomeno lo รจ copiare lโimpronta digitale di una vittima addormentata.
Realizzare uno stampo per fabbricare lโimpronta digitale รจ solo metร del lavoro. La scelta delย materialeย per il modello stesso si รจ rivelata un compito arduo, e la falsa impronta รจ stata testata su treย tipi di sensori, ciascuno con un diverso metodo di lettura delle impronte digitali. Ad esempio, se un materiale puรฒ condurre corrente รจ irrilevante per i sensori ottici e a ultrasuoni, ma non per un sensore capacitivo.
Tuttavia, questa parte del processo รจ accessibile a tutti: il materiale migliore per le stampe false รจ la colla per tessuti a basso costo.
Quali dispositivi sono stati hackerati utilizzando false impronte digitali
I ricercatori hanno testato leย impronte digitali falseย su diversi smartphone, tablet e portatili di varie case produttrici, nonchรฉ su unoย smart lockย e dueย chiavette USBย protette da unย sensore di impronte digitali, modelli Verbatim Fingerprint Secure e Lexar Jumpdrive F35.
I risultati sono stati piuttosto scoraggianti: la maggior parte degli smartphone e dei tablet รจ stata ingannata facilmente lโ80%-90% delle volte e, in alcuni casi, la percentuale di successo รจ stata del 100%. I calchiย stampati in 3Dย sono stati i meno efficaci, ma la differenza non รจ stata importante; tutti e tre i metodi sopra descritti funzionano bene.
Ci sono state delle eccezioni. Ad esempio, il team di ricerca non รจ stato assolutamente in grado di accedere allo smartphone Samsung A70, anche se vale la pena ricordare che lโA70 รจ anche il dispositivo piรน propenso a non riconoscere il vero proprietario.
Anche i dispositivi conย Windows 10ย si sono rivelati impenetrabili, indipendentemente dalla casa produttrice. I ricercatori attribuiscono questa notevole stabilitร al fatto che ilย sistema operativoย stesso esegua la corrispondenza delleย impronte digitali, quindi non dipende molto dal produttore del dispositivo.
Nel frattempo, leย chiavette USB โprotetteโย si sono dimostrate degne di questo nome, anche se i nostri colleghi avvertono che anchโesse potrebbero essere suscettibili a un attacco piรน sofisticato.
Ultimo dettaglio, ma non meno importante: gliย scanner a ultrasuoni per le impronte digitaliย sono stati i piรน facili da ingannare. Nonostante la loro capacitร di leggere unโimmagine in 3D, quando un dito in carne e ossa premeva lโimpronta falsa sul sensore, gli scanner a ultrasuoni hanno scambiato le impronte false per autentiche.
Protezione delle impronte digitali degli utenti comuni
Secondo i ricercatori, la sicurezza dellโaccesso ai dispositivi basata sulle impronte digitaliย lascia molto a desiderare, e in una certa misura la situazione รจ addirittura peggiorata rispetto agli anni precedenti. Se siete interessati a saperne di piรน, assicuratevi di leggere le nostre pubblicazioni dove i nostri esperti riescono anche adย hackerare unaย autoย e unaย casa intelligente.
Detto questo, fabbricare un dito falso รจ un processo piuttosto costoso, almeno dal punto di vista del tempo necessario per crearlo, il che significa che un normale utente non ha nulla da temere. Ma se ci si trova nel mirino di un gruppo criminale o di un servizio di intelligence ben finanziato, รจ tutta unโaltra storia. In questo caso, รจ meglio proteggere tutti i dispositivi con una buona password vecchio stile. Dopotutto, hackerare una passwordย forteย รจ piรน difficile, e si puรฒ sempre cambiarla se si sospetta che possa essere caduta nelle mani sbagliate o se vi hannoย rubato il dispositivo.
Fonte : https://www.kaspersky.it/blog/sas2020-fingerprint-cloning/21364/
Rss Feeds:
Pubblica anteprima dei nostri articoli sul tuo sito :
Alcuni dei Nostri Servizi piรน richiesti :