Інженери Cisco навчилися зламувати смартфони і ПК за допомогою 3D-моделей відбитків пальців

Інженери Cisco навчилися зламувати смартфони і ПК за допомогою 3D-моделей відбитків пальців

З моменту появи біометричної автентифікації методом сканування відбитків пальців не вщухають суперечки про надійність пропозиції. Інженери компанії Cisco вирішили поставити якщо не крапку в цій суперечці, то хоча б позначити більш-менш чіткі межі вразливості подібного захисту.


Співробітники підрозділу Talos компанії Cisco Systems провели багатомісячні дослідження можливих технологій виготовлення копій або муляжів пальців з малюнком відбитків пальців, а також вивчили найбільш прості способи отримання даних про відбитки пальців потенційних жертв.


Так, малюнок папілярних ліній на подушечках пальців може бути отриманий трьома способами: прямим відбитком з пальців жертви, що знаходиться в неосудному стані, за допомогою зняття відбитка з предметів, наприклад, зі скляного посуду в громадських місцях, а також за допомогою відбитків, отриманих з відомчих баз даних, наприклад, витоків з митниці.

Експерименти показали, що найкращий результат злому захисту дають муляжі, виготовлені на основі прямих зліпків. Зняті відбитки з предметів, особливо зі скляного посуду, виявляються не набагато гірше для подальшого злому аутентифікації, ніж прямий зліпок. Бази даних з відбитками громадян, що цікаво, виявилися найменш надійним джерелом даних для виготовлення 3D-моделей пальців. Цьому завадила порівняно низька якість зображень відбитків, що зберігаються в базах.

  Найстійкішими до злому за допомогою муляжів пальців виявилися пристрої HP Pavilion x360, Samsung A70 і Lenovo Yoga. Жоден з випробуваних інженерами Cisco методів не дозволив обійти систему аутентифікації. Зате зламати Samsung Galaxy S10 і Apple iPhone 8 вдалося у 80% випадків (спроб). Ноутбук Macb^ Pro і зовсім відкрився в 95% випадків.

Image

Publish modules to the "offcanvas" position.