Bezpieczeństwo autoryzacji opartej na odciskach palców od lat jest przedmiotem gorących dyskusji. W 2013 roku, na krótko po pojawieniu się iPhone’a 5S z technologią TouchID, naukowcy udowodnili, że technologia ta nie jest odporna na ataki: sfotografowali oni odcisk palca znajdujący się na szklanej powierzchni i użyli go do przygotowania formy, która mogłaby oszukać system. Na szczęście technologia nigdy nie stoi w miejscu, a stosowane ulepszenia przywracają nadzieję w to, że będzie coraz bezpieczniej.
Na przykład w zeszłym roku producenci zaczęli wyposażać smartfony w ukryte pod ekranem ultradźwiękowe skanery linii papilarnych, zmniejszając potrzebę stosowania dodatkowych paneli i zwiększając, przynajmniej w teorii, poziom bezpieczeństwa.
Nasi koledzy z Cisco Talos postanowili sprawdzić, jak łatwo można oszukać różnego rodzaju skanery linii papilarnych w nowoczesnych urządzeniach oraz na ile technologia ta jest bezpieczna.
Autoryzacja przy użyciu odcisków palców — teoria
Najpierw przypomnimy, jak działają skanery linii papilarnych: należy umieścić palec na skanerze smartfona lub laptopa lub w inteligentnym zamku, aby czujnik odczytał obraz odcisku palca. Każdy typ skanera rozpoznaje odciski palców na swój sposób. Zespół badaczy z Cisco Talos skupił się na trzech najpopularniejszych rodzajach skanerów:
- Skanery pojemnościowe. Są stosowane najczęściej. Tworzą obraz za pomocą małego ładunku elektrycznego generowanego przez miniaturowe wbudowane kondensatory, które mogą przechowywać energię elektryczną. Gdy palec dotknie skanera, rozładowuje te kondensatory. Im większa powierzchnia kontaktowa (grzbiety odcisków palców), tym więcej pojawia się wyładowań; z kolei szczeliny między skórą a czujnikiem (doliny odcisków palców) zmniejszają liczbę wyładowań. Skaner mierzy różnicę i określa wzorzec.
- Skanery optyczne. Można powiedzieć, że robią zdjęcie odcisku palca. Urządzenie podświetla palec przez pryzmat, a ponieważ grzbiety i doliny odbijają to światło inaczej, czujnik odczytuje informacje i konwertuje je na obraz.
- Ultrasonografy. Używają sygnału ultradźwiękowego zamiast światła i rejestrują echo generowane przez grzbiety i doliny (podobnie jak w przypadku odbicia światła, grzbiety i doliny generują różne echa). Ten typ skanera nie musi mieć kontaktu z palcem, więc może znajdować się pod ekranem. Co więcej, „słyszy” on nie tylko część palca znajdującego się blisko powierzchni, ale także krawędzie oddalone od czujnika, dzięki czemu obraz jest bardziej trójwymiarowy, co pomaga skanerowi wykrywać podróbki wykorzystujące płaskie wydruki.
Po pobraniu odcisku palca skaner lub system operacyjny porównuje go do tego, który jest przechowywany w urządzeniu. Ponieważ żadna z istniejących metod odczytu odcisków palców nie jest doskonała, każdy producent dopuszcza pewien margines błędu.
Im wyższy jest ten margines, tym łatwiej jest sfałszować odcisk palca. Jeśli ustawienia są bardziej rygorystyczne, a margines błędu jest niższy, skaner trudniej oszukać, ale wiąże się to również z tym, że gadżet częściej nie rozpoznaje prawdziwego właściciela.
Jak naukowcy sfałszowali odciski palców
Aby zrobić fizyczną kopię odcisku palca, oczywiście musisz najpierw mieć dostęp do oryginału. Zespół badaczy wymyślił trzy sposoby.
Metoda nr 1. Zrób formę
Możesz pobrać formę odcisku palca, gdy np. ofiara jest nieprzytomna lub niedysponowana. Do tego celu nadaje się każdy miękki materiał, na przykład glina modelarska.
Następnie atakujący może użyć formy do wykonania fałszywego palca. Oczywiście ta metoda wymaga kontaktu z ofiarą, która musi znajdować się w odpowiednim stanie.
Metoda nr 2. Przechwyć obraz skanera
Innym sposobem jest zdobycie odcisku palca pobranego za pomocą skanera. Metoda ta jest technicznie bardziej skomplikowana, lecz nie wszystkie firmy, które obsługują dane biometryczne, przechowują taki obraz w należyty sposób. Zeskanowane odciski palców można więc znaleźć w internecie lub kupić w darknecie.
Następnie płaski obraz musi zostać przekształcony w model 3D i wydrukowany na drukarce 3D. Niestety badacze napotkali kilka problemów. Program, w którym naukowcy stworzyli rysunek, nie pozwala zmieniać jego wielkości. Ponadto fotopolimer używany w budżetowej drukarce 3D trzeba było ogrzać po wydrukowaniu, co zmieniło wymiary modelu. Kiedy udało im się w końcu stworzyć odpowiedni model, okazało się, że polimer, z którego został wykonany model, był zbyt twardy, przez co nie udało się oszukać żadnego skanera. Zamiast modelu palca, naukowcy postanowili wydrukować odlew, który następnie wykorzystali do wykonania protezy palca z bardziej elastycznego materiału.
Metoda nr 3. Zrób zdjęcie odcisku palca na szklanej powierzchni
Inną, a zarazem najprostszą opcją, jest sfotografowanie odcisku palca na szklanej powierzchni. Metoda ta została wykorzystana w przypadku telefonu iPhone 5S. Obraz jest przetwarzany tak, aby był jak najbardziej wyraźny, a następnie trafia do drukarki 3D.
Zdaniem naukowców, eksperymenty z drukowaniem 3D trwały długo i były żmudne. Musieli oni skalibrować drukarkę i znaleźć odpowiednią formę metodą prób i błędów, a drukowanie każdego modelu (łącznie 50) z wymaganymi ustawieniami trwało godzinę. Tak więc przygotowanie fałszywego odcisku palca w celu odblokowania skradzionego smartfona nie jest tak łatwe i szybkie, jak mogłoby się wydawać. Na skopiowanie odcisku palca śpiącej ofiary również potrzeba poświęcić chwilę.
Utworzenie formy do produkcji odcisku palca to połowa sukcesu. Znacznie trudniejszy okazał się wybór materiału do wykonania modelu, ponieważ podróbka miała zostać przetestowana na trzech rodzajach czujników, a każdy z nich używał innej metody odczytu odcisków palców. Na przykład to, czy materiał przewodził prąd, nie miało znaczenia w przypadku czujników ultradźwiękowych i optycznych, ale było istotne podczas testowania czujnika pojemnościowego.
Okazało się, że najlepszym materiałem do tworzenia fałszywek jest tani klej do tkanin.
Jakie urządzenia zostały zhakowane przy użyciu fałszywych odcisków palców
Naukowcy przetestowali swoje podróbki na wielu smartfonach, tabletach i laptopach różnych producentów, a także na inteligentnym zamku i dwóch dyskach USB chronionych za pomocą czujnika odcisków palców: Verbatim Fingerprint Secure i Lexar Jumpdrive Fingerprint F35.
Wyniki raczej nie zachęcają: większość smartfonów i tabletów może zostać oszukana w 80%–90%, a w niektórych przypadkach nawet w 100%. Jeśli chodzi o formy wydrukowane w 3D, wszystkie trzy metody opisane powyżej zadziałały.
Znalazły się też wyjątki. Na przykład zespół badaczy nie był w stanie oszukać smartfona Samsung A70 — chociaż warto wspomnieć, że najbardziej prawdopodobne jest to, że telefon ten często nie rozpoznaje swojego prawdziwego właściciela.
Podobnie było z urządzeniami z systemem Windows 10, niezależnie od producenta. Naukowcy przypisują tę niezwykłą cechę temu, że odciski palców są dopasowywane przez sam system operacyjny, więc niewiele tu zależy od producenta urządzenia.
Jeszcze lepiej wypadły chronione dyski flash, chociaż nasi koledzy ostrzegają, że mogą one być podatne na bardziej wyrafinowane ataki.
Najłatwiej można było oszukać ultradźwiękowe skanery linii papilarnych. Pomimo że potrafią one identyfikować obraz 3D, uznały fałszywe wydruki za prawdziwe, gdy prawdziwy palec przyciskał fałszywkę do czujnika.
Jak zapewnić ochronę odciskom palców
Zdaniem naukowców bezpieczeństwo autoryzacji opartej na odciskach palców pozostawia wiele do życzenia, a w porównaniu do poprzednich lat sytuacja uległa nawet pogorszeniu.
Chociaż przygotowanie fałszywego palca jest dość kosztowne, a na pewno czasochłonne, zwykły użytkownik nie ma się czego obawiać. O ile nie weźmie go na celownik bogate ugrupowanie cyberprzestępcze lub służby wywiadowcze — w takim przypadku najlepiej jest chronić wszystkie urządzenia za pomocą silnego hasła. Złamanie silnego hasła nie jest takie łatwe, a poza tym zawsze można je zmienić, jeśli zaczniesz podejrzewać, że wpadło w niepowołane ręce.