Tehnica de utilizare a unei imprimante 3D pentru a ocoli autentificarea cu amprentă

Cercetători de la Cisco studiat capacitatea de a folosi imprimante 3D pentru a crea machete ale amprentelor digitale care pot fi folosite pentru a înșela sistemele de autentificare biometrică utilizate pe smartphone-uri, laptopuri, chei USB și încuietori electronice de la diverși producători. Metodele de contrafacere dezvoltate au fost testate pe diverse tipuri de senzori de amprentă - capacitivi, optici și ultrasonici.

Studiul a arătat că utilizarea modelelor de amprentă care copiază amprenta victimei permite deblocarea smartphone-urilor în medie în 80% din încercări. Pentru a crea o clonă a unei amprente, puteți face fără
fără echipamente speciale disponibile doar pentru serviciile speciale, folosind o imprimantă 3D standard. Ca urmare, autentificarea cu amprentă este considerată suficientă pentru a proteja un smartphone în caz de pierdere sau furt a dispozitivului, dar este ineficientă atunci când se efectuează atacuri direcționate în care un atacator poate determina o impresie a amprentei victimei (de exemplu, prin obținerea unui sticla cu amprente pe ea).

Au fost testate trei tehnici de digitizare a amprentelor victimelor:

  • Realizarea unui turnat de plastilină. De exemplu, atunci când victima este capturată, inconștientă sau în stare de ebrietate.
  • Analiza amprentei lasate pe un pahar sau sticla de sticla. Atacatorul poate urmări victima și poate folosi obiectul care a fost atins (inclusiv restabilirea amprentei complete în părți).
  • Crearea unui aspect bazat pe datele de la senzorii de amprentă. De exemplu, datele pot fi obținute prin scurgerea bazelor de date ale companiilor de securitate sau vamale.

Analiza imprimării pe sticlă a fost realizată prin crearea unei fotografii de înaltă rezoluție în format RAW, căreia i-au fost aplicate filtre pentru a crește contrastul și a extinde zonele rotunjite într-un plan. Metoda bazată pe datele de la senzorul de amprentă s-a dovedit a fi mai puțin eficientă, deoarece rezoluția furnizată de senzor nu a fost suficientă și a fost necesar să se completeze detaliile din mai multe imagini. Eficiența metodei bazată pe analiza amprentei pe sticlă (albastru în graficul de mai jos) a fost identică sau chiar mai mare decât utilizarea unei amprente directe (portocaliu).

Tehnica de utilizare a unei imprimante 3D pentru a ocoli autentificarea cu amprentă

Cele mai rezistente dispozitive au fost Samsung A70, HP Pavilion x360 și Lenovo Yoga, care au fost complet capabile să reziste unui atac folosind o amprentă falsă. Samsung note 9, Honor 7x, lacăt Aicase, iPhone 8 și MacbookPro, care au fost atacate în 95% din încercări, au devenit mai puțin rezistente.

Pentru a pregăti un model tridimensional pentru imprimare pe o imprimantă 3D, a fost folosit un pachet ZBrush. Imaginea imprimării a fost folosită ca o perie alfa alb-negru, care a fost folosită pentru extrudarea imprimării 3D. Aspectul creat a fost folosit pentru a crea un formular care poate fi imprimat folosind o imprimantă 25D convențională cu o rezoluție de 50 sau 0.025 de microni (0.05 și 50 mm). Cele mai mari probleme au apărut la calcularea dimensiunii formei, care trebuie să se potrivească exact cu dimensiunea degetului. În timpul experimentelor, aproximativ XNUMX de semifabricate au fost respinse până când a fost găsită o modalitate de a calcula dimensiunea necesară.

Apoi, folosind o formă imprimată, a fost turnată o machetă a degetului, care a folosit un material mai plastic care nu era potrivit pentru imprimarea 3D directă. Cercetătorii au efectuat experimente cu un număr mare de materiale diferite, dintre care adezivii de silicon și textile s-au dovedit a fi cei mai eficienți. Pentru a crește eficiența lucrului cu senzori capacitivi, la adeziv a fost adăugat grafit conductiv sau pulbere de aluminiu.


Sursa: opennet.ru

Adauga un comentariu