Pamamaraan para sa paggamit ng 3D printer upang i-bypass ang pagpapatunay ng fingerprint

Mga mananaliksik mula sa Cisco pinag-aralan ang kakayahang gumamit ng mga 3D printer upang lumikha ng mga mock-up ng mga fingerprint na maaaring magamit upang linlangin ang mga biometric authentication system na ginagamit sa mga smartphone, laptop, USB key at electronic lock mula sa iba't ibang mga manufacturer. Ang binuo na mga pamamaraan ng pekeng ay nasubok sa iba't ibang uri ng fingerprint sensors - capacitive, optical at ultrasonic.

Ipinakita ng pag-aaral na ang paggamit ng mga disenyo ng fingerprint na kinokopya ang fingerprint ng biktima ay nagpapahintulot sa mga smartphone na ma-unlock sa average na 80% ng mga pagtatangka. Para gumawa ng clone ng fingerprint, magagawa mo nang wala
walang espesyal na kagamitan na magagamit lamang sa mga espesyal na serbisyo, gamit ang isang karaniwang 3D printer. Bilang resulta, ang pagpapatunay ng fingerprint ay itinuturing na sapat upang maprotektahan ang isang smartphone sa kaso ng pagkawala o pagnanakaw ng aparato, ngunit hindi epektibo kapag nagsasagawa ng mga naka-target na pag-atake kung saan ang isang umaatake ay maaaring matukoy ang isang impression ng fingerprint ng biktima (halimbawa, sa pamamagitan ng pagkuha ng isang salamin na may mga fingerprint dito).

Tatlong pamamaraan para sa pag-digitize ng mga fingerprint ng biktima ay sinubukan:

  • Paggawa ng plasticine cast. Halimbawa, kapag nahuli ang biktima, walang malay o lasing.
  • Pagsusuri ng imprint na naiwan sa isang baso o bote. Maaaring sundan ng umaatake ang biktima at gamitin ang bagay na nahawakan (kabilang ang pagpapanumbalik ng buong imprint sa mga bahagi).
  • Paggawa ng layout batay sa data mula sa mga fingerprint sensor. Halimbawa, maaaring makuha ang data sa pamamagitan ng pag-leak sa mga database ng mga kumpanya ng seguridad o customs.

Ang pagsusuri ng pag-print sa salamin ay isinagawa sa pamamagitan ng paglikha ng isang high-resolution na larawan sa RAW na format, kung saan inilapat ang mga filter upang madagdagan ang kaibahan at palawakin ang mga bilugan na lugar sa isang eroplano. Ang pamamaraan batay sa data mula sa sensor ng fingerprint ay naging hindi gaanong epektibo, dahil ang resolution na ibinigay ng sensor ay hindi sapat at kinakailangan upang punan ang mga detalye mula sa ilang mga larawan. Ang kahusayan ng pamamaraan batay sa pagsusuri ng imprint sa salamin (asul sa graph sa ibaba) ay magkapareho o mas mataas pa kaysa sa paggamit ng direktang imprint (orange).

Pamamaraan para sa paggamit ng 3D printer upang i-bypass ang pagpapatunay ng fingerprint

Ang pinaka-lumalaban na mga device ay ang Samsung A70, HP Pavilion x360 at Lenovo Yoga, na ganap na nakayanan ang pag-atake gamit ang isang pekeng fingerprint. Ang Samsung note 9, Honor 7x, Aicase padlock, iPhone 8 at MacbookPro, na inatake sa 95% ng mga pagtatangka, ay naging hindi gaanong lumalaban.

Upang maghanda ng isang three-dimensional na modelo para sa pag-print sa isang 3D printer, ginamit ang isang pakete ZBrush. Ginamit ang larawan ng print bilang black and white alpha brush, na ginamit para i-extrude ang 3D print. Ang ginawang layout ay ginamit upang lumikha ng isang form na maaaring i-print gamit ang isang maginoo na 25D printer na may resolusyon na 50 o 0.025 microns (0.05 at 50 mm). Ang pinakamalaking problema ay lumitaw sa pagkalkula ng laki ng hugis, na dapat na eksaktong tumutugma sa laki ng daliri. Sa panahon ng mga eksperimento, humigit-kumulang XNUMX blangko ang tinanggihan hanggang sa makita ang isang paraan upang makalkula ang kinakailangang laki.

Susunod, gamit ang isang naka-print na form, isang mock-up ng daliri ay ibinuhos, na gumamit ng mas plastic na materyal na hindi angkop para sa direktang pag-print ng 3D. Ang mga mananaliksik ay nagsagawa ng mga eksperimento sa isang malaking bilang ng iba't ibang mga materyales, kung saan ang silicone at textile adhesive ay naging pinaka-epektibo. Upang madagdagan ang kahusayan ng pagtatrabaho sa mga capacitive sensor, ang conductive graphite o aluminum powder ay idinagdag sa pandikit.


Pinagmulan: opennet.ru

Magdagdag ng komento