Техніка використання 3D-принтера для обходу аутентифікації за відбитками пальців

Дослідники з компанії Cisco вивчили можливість застосування 3D-принтерів для створення макетів відбитків пальців, які можна використовувати для обману біометричних систем аутентифікації, які застосовуються на смартфонах, ноутбуках, USB-ключах та електронних замках різних виробників. Розроблені методи підробки тестувалися на різних типах датчиків відбитків пальця - ємнісних, оптичних та ультразвукових.

Дослідження показало, що застосування макетів відбитків пальців, що копіюють відбиток жертви, дозволяє розблокувати смартфони в середньому в 80% спроб. Для створення клону відбитка можна обійтися
без спецзасобів, доступних лише спецслужбам, використовуючи типовий 3D-принтер. У результаті автентифікація за відбитками пальців визнана достатньою для захисту смартфона у разі втрати або крадіжки пристрою, але неефективною при проведенні цільових атак, при яких зловмисник може визначити зліпок відбитка жертви (наприклад, отримавши склянку, на якій залишилися відбитки).

Протестовано три техніки оцифрування відбитків жертви:

  • Створення пластилінового зліпка. Наприклад, коли жертва захоплена, перебуває у непритомності чи стані сп'яніння.
  • Аналіз відбитка на скляній склянці або пляшці. Атакуючий може простежити за жертвою та використати предмет, до якого було торкання (у тому числі відновивши повний відбиток частинами).
  • Створення макету на основі даних від датчиків відбитків пальців. Наприклад, дані можуть бути отримані під час витоку баз охоронних підприємств або митниці.

Аналіз відбитка на склі проводився через створення фотографії з високою роздільною здатністю в RAW-форматі, до якої застосовуються фільтри для підвищення контрасту та розгортання округлених областей у площину. Метод на основі даних від датчика відбитків виявився менш ефективним, так як дозволеного датчиком дозволу було недостатньо і доводилося заповнювати деталі по декількох знімках. Ефективність методу на основі аналізу відбитка на склі (синій на графіці нижче) виявилася ідентичною або навіть вищою, ніж при використанні прямого відбитка (помаранчевий).

Техніка використання 3D-принтера для обходу аутентифікації за відбитками пальців

Найбільш стійкими виявились пристрої Samsung A70, HP Pavilion x360 та Lenovo Yoga, які повністю змогли протистояти атаці з використанням підробленого відбитка. Менш стійкими стали Samsung note 9, Honor 7x, Aicase padlock, iPhone 8 та MacbookPro, які вдалося атакувати у 95% спроб.

Для підготовки об'ємної моделі для друку на 3D-принтері використовувався пакет ZBrush. Зображення відбитка було використане як чорно-біла альфа-кисть, за допомогою якої було витягнуто об'ємний відбиток. Створений макет використовувався для створення форми, для друку якої достатньо звичайного 3D принтера з роздільною здатністю 25 або 50 мікрон (0.025 і 0.05 мм). Найбільші проблеми виникли з обчисленням розміру форми, яка має збігатися з розміром пальця. У ході експериментів було забраковано близько 50 заготовок, доки не було знайдено спосіб обчислення потрібного розміру.

Далі, за допомогою роздрукованої форми заливався макет пальця, в якому використовувався пластичний матеріал, що не підходить для прямого 3D-друку. Дослідники провели експерименти з великою кількістю різних матеріалів, з яких найбільш ефективними виявилися силіконовий та текстильний клеї. Для підвищення ефективності роботи з ємнісними датчиками в клей додавався струмопровідний графітовий або алюмінієвий порошок.


Джерело: opennet.ru

Додати коментар або відгук