3D printera izmantošanas paņēmiens, lai apietu pirkstu nospiedumu autentifikāciju

Pētnieki no Cisco pētīta iespēja izmantot 3D printerus, lai izveidotu pirkstu nospiedumu maketus, ar kuriem var maldināt biometriskās autentifikācijas sistēmas, ko izmanto dažādu ražotāju viedtālruņos, klēpjdatoros, USB atslēgās un elektroniskajās slēdzenēs. Izstrādātās viltošanas metodes tika pārbaudītas uz dažāda veida pirkstu nospiedumu sensoriem – kapacitatīviem, optiskajiem un ultraskaņas.

Pētījums parādīja, ka, izmantojot pirkstu nospiedumu dizainu, kas kopē upura pirkstu nospiedumus, viedtālruņus var atbloķēt vidēji 80% mēģinājumu. Lai izveidotu pirksta nospieduma klonu, jūs varat iztikt bez tā
bez īpaša aprīkojuma, kas pieejams tikai speciālajiem dienestiem, izmantojot standarta 3D printeri. Rezultātā pirkstu nospiedumu autentifikācija tiek uzskatīta par pietiekamu, lai aizsargātu viedtālruni ierīces nozaudēšanas vai zādzības gadījumā, taču tā ir neefektīva, veicot mērķtiecīgus uzbrukumus, kuros uzbrucējs var noteikt cietušā pirksta nospieduma iespaidu (piemēram, iegūstot stikls ar pirkstu nospiedumiem).

Tika pārbaudīti trīs paņēmieni upuru pirkstu nospiedumu digitalizēšanai:

  • Plastilīna lējuma veidošana. Piemēram, kad cietušais ir notverts, bezsamaņā vai alkohola reibumā.
  • Uz stikla glāzes vai pudeles atstātā nospieduma analīze. Uzbrucējs var sekot upurim un izmantot objektu, kuram pieskārās (tostarp atjaunot pilnu nospiedumu pa daļām).
  • Izkārtojuma izveide, pamatojoties uz datiem no pirkstu nospiedumu sensoriem. Piemēram, datus var iegūt, nopludinot apsardzes firmu vai muitas datu bāzes.

Stikla nospieduma analīze tika veikta, izveidojot augstas izšķirtspējas fotogrāfiju RAW formātā, kurai tika izmantoti filtri, lai palielinātu kontrastu un paplašinātu noapaļotos laukumus plaknē. Metode, kas balstīta uz pirkstu nospiedumu sensora datiem, izrādījās mazāk efektīva, jo sensora nodrošinātā izšķirtspēja nebija pietiekama un bija nepieciešams aizpildīt detaļas no vairākiem attēliem. Metodes efektivitāte, pamatojoties uz nospieduma analīzi uz stikla (zilā grafikā zemāk), bija identiska vai pat augstāka nekā izmantojot tiešo nospiedumu (oranžā krāsā).

3D printera izmantošanas paņēmiens, lai apietu pirkstu nospiedumu autentifikāciju

Visizturīgākās ierīces bija Samsung A70, HP Pavilion x360 un Lenovo Yoga, kas pilnībā spēja izturēt uzbrukumu, izmantojot viltotu pirkstu nospiedumu. Samsung note 9, Honor 7x, Aicase piekaramā atslēga, iPhone 8 un MacbookPro, kuriem uzbruka 95% mēģinājumu, kļuva mazāk izturīgi.

Lai sagatavotu trīsdimensiju modeli drukāšanai uz 3D printera, tika izmantota pakete ZBrush. Izdrukas attēls tika izmantots kā melnbalta alfa otiņa, kas tika izmantota 3D izdrukas izspiešanai. Izveidotais makets tika izmantots, lai izveidotu formu, kuru var izdrukāt, izmantojot parasto 25D printeri ar izšķirtspēju 50 vai 0.025 mikroni (0.05 un 50 mm). Lielākās problēmas radās ar formas izmēra aprēķināšanu, kam precīzi jāatbilst pirksta izmēram. Eksperimentu laikā tika noraidītas aptuveni XNUMX sagataves, līdz tika atrasts veids, kā aprēķināt nepieciešamo izmēru.

Tālāk, izmantojot drukātu formu, tika izliets pirksta makets, kurā izmantots plastiskāks materiāls, kas nebija piemērots tiešai 3D drukāšanai. Pētnieki veica eksperimentus ar lielu skaitu dažādu materiālu, no kuriem visefektīvākās izrādījās silikona un tekstila līmvielas. Lai palielinātu darba efektivitāti ar kapacitatīviem sensoriem, līmei tika pievienots vadošs grafīts vai alumīnija pulveris.


Avots: opennet.ru

Pievieno komentāru