Technik zur Verwendung eines 3D-Druckers zur Umgehung der Fingerabdruckauthentifizierung

Forscher von Cisco studiert haben die Möglichkeit, mithilfe von 3D-Druckern Modelle von Fingerabdrücken zu erstellen, mit denen biometrische Authentifizierungssysteme getäuscht werden können, die auf Smartphones, Laptops, USB-Schlüsseln und elektronischen Schlössern verschiedener Hersteller verwendet werden. Die entwickelten Fälschungsmethoden wurden an verschiedenen Arten von Fingerabdrucksensoren getestet – kapazitiv, optisch und Ultraschall.

Die Studie zeigte, dass die Verwendung von Fingerabdruckdesigns, die den Fingerabdruck des Opfers kopieren, das Entsperren von Smartphones in durchschnittlich 80 % der Versuche ermöglicht. Um einen Klon eines Fingerabdrucks zu erstellen, können Sie darauf verzichten
ohne spezielle Ausrüstung, die nur für spezielle Dienste verfügbar ist, unter Verwendung eines Standard-3D-Druckers. Daher wird die Authentifizierung per Fingerabdruck als ausreichend angesehen, um ein Smartphone bei Verlust oder Diebstahl des Geräts zu schützen. Sie ist jedoch wirkungslos, wenn gezielte Angriffe durchgeführt werden, bei denen ein Angreifer einen Abdruck des Fingerabdrucks des Opfers ermitteln kann (z. B. indem er einen Fingerabdruck erhält). Glas mit Fingerabdrücken darauf).

Drei Techniken zur Digitalisierung der Fingerabdrücke von Opfern wurden getestet:

  • Herstellung eines Plastilin-Abgusses. Zum Beispiel, wenn das Opfer gefangen, bewusstlos oder betrunken ist.
  • Analyse des auf einem Glas oder einer Flasche hinterlassenen Abdrucks. Der Angreifer kann dem Opfer folgen und das berührte Objekt verwenden (einschließlich der teilweisen Wiederherstellung des vollständigen Abdrucks).
  • Erstellen eines Layouts basierend auf Daten von Fingerabdrucksensoren. Daten können beispielsweise durch das Durchsickern von Datenbanken von Sicherheitsfirmen oder dem Zoll erlangt werden.

Die Analyse des Drucks auf dem Glas erfolgte durch die Erstellung eines hochauflösenden Fotos im RAW-Format, auf das Filter angewendet wurden, um den Kontrast zu erhöhen und die abgerundeten Bereiche zu einer Ebene zu erweitern. Die auf Daten des Fingerabdrucksensors basierende Methode erwies sich als weniger effektiv, da die vom Sensor bereitgestellte Auflösung nicht ausreichte und die Details aus mehreren Bildern ergänzt werden mussten. Die Effizienz der Methode, die auf der Analyse des Aufdrucks auf Glas (blau in der Grafik unten) basiert, war identisch oder sogar höher als die Verwendung eines Direktaufdrucks (orange).

Technik zur Verwendung eines 3D-Druckers zur Umgehung der Fingerabdruckauthentifizierung

Am widerstandsfähigsten waren die Geräte Samsung A70, HP Pavilion x360 und Lenovo Yoga, die einem Angriff mittels gefälschtem Fingerabdruck völlig standhalten konnten. Samsung Note 9, Honor 7x, Aicase-Vorhängeschloss, iPhone 8 und MacbookPro, die in 95 % der Versuche angegriffen wurden, wurden weniger widerstandsfähig.

Um ein dreidimensionales Modell für den Druck auf einem 3D-Drucker vorzubereiten, wurde ein Paket verwendet ZBrush. Das Druckbild wurde als Schwarz-Weiß-Alpha-Pinsel verwendet, mit dem der 3D-Druck extrudiert wurde. Aus dem erstellten Layout wurde eine Form erstellt, die mit einem herkömmlichen 25D-Drucker mit einer Auflösung von 50 oder 0.025 Mikrometern (0.05 und 50 mm) gedruckt werden kann. Die größten Probleme ergaben sich bei der Berechnung der Größe der Form, die genau der Größe des Fingers entsprechen muss. Während der Experimente wurden etwa XNUMX Rohlinge verworfen, bis eine Möglichkeit gefunden wurde, die erforderliche Größe zu berechnen.

Als nächstes wurde mithilfe einer gedruckten Form ein Modell des Fingers gegossen, wobei ein plastischeres Material verwendet wurde, das für den direkten 3D-Druck nicht geeignet war. Die Forscher führten Experimente mit einer Vielzahl unterschiedlicher Materialien durch, wobei sich Silikon- und Textilklebstoffe als die wirksamsten erwiesen. Um die Effizienz beim Arbeiten mit kapazitiven Sensoren zu steigern, wurde dem Kleber leitfähiges Graphit oder Aluminiumpulver zugesetzt.


Source: opennet.ru

Kommentar hinzufügen