ALLERTA PERICOLI INFORMATICI

Ingannare i sensori di smartphone, tablet, portatili e smart lock : vediamo quando la FALSIFICAZIONE DELLE IMPRONTE DIGITALI è possibile

Ingannare i sensori di smartphone, tablet, portatili e smart lock : vediamo quando la FALSIFICAZIONE DELLE IMPRONTE DIGITALI è possibile
Scritto da gestore

Gli esperti di sicurezza hanno trovato vari modi per falsificare le impronte digitali e per ingannare i sensori di smartphone, tablet, portatili e smart lock.

Per anni, la sicurezza degli accessi ai servizi mediante impronte digitali è stata oggetto di un acceso dibattito. Già nel 2013, poco dopo la release dell’iPhone 5S con TouchID, i ricercatori avevano dimostrato che la tecnologia poteva essere aggirata fotografando un’impronta digitale su una superficie di vetro e utilizzandola per realizzare uno stampo. Tuttavia, la tecnologia non si ferma mai e i miglioramenti nel settore hanno dato più speranze.

Intermezzo promozionale ... continua la lettura dopo il box:

L’anno scorso, ad esempio, le case produttrici di smartphone hanno iniziato a dotare i dispositivi di scanner di impronte digitali a ultrasuoni nascosti sotto lo schermo, eliminando la necessità di pannelli aggiuntivi e diventando, almeno in teoria, più sicuri.

I nostri colleghi di Cisco Talos hanno deciso di valutare se sia possibile ingannare con facilità vari tipi di scanner di impronte digitali presenti nei dispositivi moderni, o se la tecnologia è finalmente sicura.

Autorizzazione di accesso mediante impronte digitali: la teoria

In primo luogo, è necessario ripassare brevemente come funzionano gli scanner di impronte digitali. L’idea di base è semplice: posizionate il dito su uno scanner per smartphone, portatile o su uno smart lock e il sensore estrae un’immagine dell’impronta digitale. Ogni tipo di scanner riconosce le impronte digitali a modo suo. Il team di Cisco Talos si è concentrato sui tre scanner più popolari:

  • Gli scanner capacitivi sono i più comuni. Creano un’immagine per mezzo di una piccola carica elettrica generata da condensatori miniaturizzati integrati in grado di immagazzinare elettricità. Quando il dito tocca lo scanner, scarica questi condensatori. Un maggiore contatto (creste delle impronte digitali) provoca una maggiore scarica; gli spazi tra la pelle e il sensore (valli delle impronte digitali) provocano meno scariche. Lo scanner misura la differenza e determina lo schema;
  • Gli scanner ottici sostanzialmente scattano una fotografia dell’impronta digitale. Il dispositivo rileva il dito attraverso un prisma, le creste e le valli riflettono questa luce in modo diverso, il sensore legge le informazioni e le converte in un’immagine;
  • Gli scanner a ultrasuoni utilizzano un segnale a ultrasuoni al posto della luce e registrano l’eco generato da creste e valli (come nel caso della riflessione della luce, creste e valli hanno echi diversi). Questo tipo di scanner non ha bisogno di essere a contatto con il dito, quindi può essere posizionato sotto lo schermo. Inoltre, “sente” non solo la parte del dito vicino alla superficie, ma anche i bordi più lontani dal sensore, in modo che l’immagine sia più vicina alla tridimensionalità, il che aiuta lo scanner a rilevare le false impronte che utilizzano copie piatte delle stesse.

Dopo aver ottenuto la vostra impronta digitale, lo scanner o il sistema operativo la confronta con quella memorizzata nel dispositivo. Poiché nessun metodo di lettura delle impronte digitali esistente è perfetto, ogni casa produttrice ammette un certo margine di errore.

Più alto è tale margine, più facile è falsificare un’impronta digitale. Se le impostazioni sono più rigorose e il margine di errore è più basso, lo scanner è più difficile da ingannare, ma è anche più probabile che il dispositivo non riesca a riconoscere il vero proprietario.

Come i ricercatori hanno falsificato le impronte digitali

Per fare una copia fisica di un’impronta digitale, ovviamente è necessario acquisirne una. Il team di ricerca dello studio ha trovato tre modi per farlo.

Come rubare un’impronta digitale. Metodo 1: fare uno stampo

È possibile prendere un calco dell’impronta digitale dell’obiettivo quando, ad esempio, la vittima non è cosciente o non si sente bene. Qualsiasi materiale morbido che si indurisce è adatto, per esempio l’argilla per modellare.

Intermezzo promozionale ... continua la lettura dopo il box:

Un malintenzionato può quindi usare il calco per creare un’impronta falsa. L’ovvia difficoltà è che la vittima deve trovarsi in certe condizioni e fisicamente accessibile.

Come rubare un’impronta digitale. Metodo 2: procurarsi un’immagine dello scanner

Un altro modo è quello di rubare un’impronta digitale di uno scanner. Questo metodo è tecnicamente più complicato, ma la buona notizia per i cybercriminali è che non tutte le aziende che gestiscono i dati biometrici li immagazzinano in modo affidabile. Per questo motivo, non è così impossibile trovare online delle impronte digitali scannerizzate o acquistarle a buon mercato sulla darknet.

Successivamente, l’immagine piatta deve essere trasformata in un modello 3D e stampata con una stampante 3D. In primo luogo, il programma con cui i ricercatori hanno creato il disegno non ha permesso loro di impostarne le dimensioni. In secondo luogo, dopo la stampa hanno dovuto riscaldare il fotopolimero utilizzato nella stampante 3D a basso costo, il che ha alterato le dimensioni del modello.

In terzo luogo, quando i ricercatori sono finalmente riusciti a realizzare un modello di impronte digitali adeguato, si è scoperto che il polimero di cui era fatto era troppo duro e non sono riusciti a ingannare nemmeno uno scanner. Come soluzione, invece del modello di un dito, i ricercatori hanno deciso di stampare un calco, che hanno poi usato per fare un dito protesico di un materiale più elastico.

Come rubare un’impronta digitale. Metodo 3: scattare una foto di un’impronta digitale su una superficie di vetro

Un’altra opzione, e anche la più semplice, è quella di fotografare l’impronta digitale dell’obiettivo su una superficie di vetro. È esattamente quello che è successo nel caso dell’iPhone 5S di cui abbiamo precedentemente parlato. L’immagine viene elaborata per ottenere il livello di nitidezza necessario e poi, come prima, passa a una stampante 3D.

Come hanno notato i ricercatori, gli esperimenti con la stampa 3D sono stati lunghi e tediosi. Hanno dovuto calibrare la stampante e trovare il calco della giusta dimensione tramite tentativi ed errori, e la stampa effettiva di ogni modello con le impostazioni necessarie (50 in totale) ha richiesto un’ora di lavoro. Quindi, realizzare una falsa impronta digitale per sbloccare uno smartphone rubato non è una cosa che si può fare velocemente, tantomeno lo è copiare l’impronta digitale di una vittima addormentata.

Realizzare uno stampo per fabbricare l’impronta digitale è solo metà del lavoro. La scelta del materiale per il modello stesso si è rivelata un compito arduo, e la falsa impronta è stata testata su tre tipi di sensori, ciascuno con un diverso metodo di lettura delle impronte digitali. Ad esempio, se un materiale può condurre corrente è irrilevante per i sensori ottici e a ultrasuoni, ma non per un sensore capacitivo.

Tuttavia, questa parte del processo è accessibile a tutti: il materiale migliore per le stampe false è la colla per tessuti a basso costo.

Quali dispositivi sono stati hackerati utilizzando false impronte digitali

I ricercatori hanno testato le impronte digitali false su diversi smartphone, tablet e portatili di varie case produttrici, nonché su uno smart lock e due chiavette USB protette da un sensore di impronte digitali, modelli Verbatim Fingerprint Secure e Lexar Jumpdrive F35.

I risultati sono stati piuttosto scoraggianti: la maggior parte degli smartphone e dei tablet è stata ingannata facilmente l’80%-90% delle volte e, in alcuni casi, la percentuale di successo è stata del 100%. I calchi stampati in 3D sono stati i meno efficaci, ma la differenza non è stata importante; tutti e tre i metodi sopra descritti funzionano bene.

Ci sono state delle eccezioni. Ad esempio, il team di ricerca non è stato assolutamente in grado di accedere allo smartphone Samsung A70, anche se vale la pena ricordare che l’A70 è anche il dispositivo più propenso a non riconoscere il vero proprietario.

Anche i dispositivi con Windows 10 si sono rivelati impenetrabili, indipendentemente dalla casa produttrice. I ricercatori attribuiscono questa notevole stabilità al fatto che il sistema operativo stesso esegua la corrispondenza delle impronte digitali, quindi non dipende molto dal produttore del dispositivo.

Nel frattempo, le chiavette USB “protette” si sono dimostrate degne di questo nome, anche se i nostri colleghi avvertono che anch’esse potrebbero essere suscettibili a un attacco più sofisticato.

Ultimo dettaglio, ma non meno importante: gli scanner a ultrasuoni per le impronte digitali sono stati i più facili da ingannare. Nonostante la loro capacità di leggere un’immagine in 3D, quando un dito in carne e ossa premeva l’impronta falsa sul sensore, gli scanner a ultrasuoni hanno scambiato le impronte false per autentiche.

Protezione delle impronte digitali degli utenti comuni

Secondo i ricercatori, la sicurezza dell’accesso ai dispositivi basata sulle impronte digitali lascia molto a desiderare, e in una certa misura la situazione è addirittura peggiorata rispetto agli anni precedenti. Se siete interessati a saperne di più, assicuratevi di leggere le nostre pubblicazioni dove i nostri esperti riescono anche ad hackerare una auto e una casa intelligente.

Detto questo, fabbricare un dito falso è un processo piuttosto costoso, almeno dal punto di vista del tempo necessario per crearlo, il che significa che un normale utente non ha nulla da temere. Ma se ci si trova nel mirino di un gruppo criminale o di un servizio di intelligence ben finanziato, è tutta un’altra storia. In questo caso, è meglio proteggere tutti i dispositivi con una buona password vecchio stile. Dopotutto, hackerare una password forte è più difficile, e si può sempre cambiarla se si sospetta che possa essere caduta nelle mani sbagliate o se vi hanno rubato il dispositivo.

Fonte : https://www.kaspersky.it/blog/sas2020-fingerprint-cloning/21364/