Zabezpieczenia biometryczne oparte na rozpoznawaniu linii papilarnych, obrazu tęczówki czy innych cech biometrycznych, od dawna są celem zarówno naukowych opracować jak i ataków. Dodatkowe zabezpieczenia, takie jak testy żywotności, pozwalają eliminować część oszustw, ale wciąż zdarzają się nieprawidłowe pozytywne weryfikacje (false-positives).
Temat ten co raz bardziej dotyczy nas wszystkich, bo czytniki linii papilarnych trafiają do urządzeń codziennego użytku. A im większa rzesza użytkowników, tym większa pokusa do prób łamania zabezpieczeń. SRLabs zaprezentowało filmik, w którym przy pomocy „sztucznego palca” oszukano czytnik biometryczny w Samsungu Galaxy S5. Może to być groźne, bo weryfikacja linii papilarnych jest jednym ze sposobów uwierzytelniania transakcji PayPal na tym smartfonie. Warto przypomnieć, że tą samą metodą udało oszukać się czytnik w najnowszym iPhone 5S. W tym drugim urządzeniu jednak, do obsługi PayPal potrzeba nie tylko odcisku palca, lecz również tekstowego hasła – mniej wygodne, ale na pewno znacznie bardziej bezpieczne.
W czasach studenckich, na laboratoriach z biometryki, „bawiliśmy się” w oszukiwanie systemów walidacji i weryfikacji biometrycznej – odcisków palców, obrazu tęczówki ale też podpisu odręcznego. Często nawet bardzo drogie, profesjonalne rozwiązania z zaawansowanymi testami żywotności były podatne na oszustwa. Mało tego – przy użyciu i odpowiednim spreparowaniu odcisku palca zebranego z samego urządzenia (w tamtym przypadku – laptopa z czytnikiem linii papilarnych) udało się odtworzyć „sztuczny palec” i przy jego użyciu złamać zabezpieczenie biometryczne – wystarczyła drukarka laserowa, folia, taśma klejąca, skaner i klej wikol.
Poniżej znajdziecie film, który pokazuje jak złamano zabezpieczenie w nowym flagowym Samsungu:
z BGR