Suicide
09.04.2020, 23:55
Исследователи из компании Cisco изучили (https://blog.talosintelligence.com/2020/04/fingerprint-research.html) возможность применения 3D-принтеров для создания макетов отпечатков пальцев, которые можно использовать для обмана биометрических систем аутентификации, применяемых на смартфонах, ноутбуках, USB-ключах и электронных замках различных производителей. Разработанные методы подделки тестировались на различных типах датчиков отпечатков пальца - ёмкостных, оптических и ультразвуковых.
Исследование показало, что применение макетов отпечатков пальцев, копирующих отпечаток жертвы, позволяет добиться разблокировки смартфонов в среднем в 80% попыток. Для создания клона отпечатка можно обойтись без спецсредств, доступных только спецслужбам, используя типовой 3D-принтер. В итоге, аутентификация по отпечаткам пальцев признана достаточной для защиты смартфона в случае потери или кражи устройства, но неэффективной при проведении целевых атак, при которых злоумышленник может определить слепок отпечатка жертвы (например, получив стакан, на котором остались отпечатки).
Протестированы три техники оцифровки отпечатков жертвы:
Создание пластилинового слепка. Например, когда жертва захвачена, находится в без сознания или в состоянии опьянения.
Анализ отпечатка, оставленного на стеклянном стакане или бутылке. Атакующий может проследить за жертвой и использовать предмет, к которому было касание (в том числе восстановив полный отпечаток по частям).
Создание макета на основе данных от датчиков отпечатков пальцев. Например, данные могут быть получены при утечке баз охранных предприятий или таможни.
Анализ отпечатка на стекле производился через создание фотографии с высоким разрешением в RAW-формате, к которой применяются фильтры для повышения контраста и разворачивания скруглённых областей в плоскость. Метод на основе данных от датчика отпечатков оказался менее эффективным, так как предоставляемого датчиком разрешения было недостаточно и приходилось восполнять детали по нескольким снимкам. Эффективность метода на основе анализа отпечатка на стекле (синий на графике ниже) оказалась идентична или даже выше, чем при использовании прямого оттиска (оранжевый).
https://www.opennet.ru/opennews/pics_base/0_1586415819.png (https://1.bp.blogspot.com/-uuLoTn22Q9Q/Xox3UUdV_BI/AAAAAAAAAyQ/TBRh0MNnMCAfjAvAzx8eKYlIQEAmIOdsACEwYBhgLKs0DAMBZV oB3qfqKK75LP0_Wt8aM6sG4BXTB5z3NOc6YHa93wyMLCKQgKjN 785Jg02vFCga__7gO5Ke8VgtDn0nhrsHfAotGKb05lV7irqvX4 0eqRSyHW_C0tPA_kgDQqLs4GeO7Y8jt0Yu1tW4zkwTPq7m8yPO U7U-D7RgbidJwltxCcCg1uovb-NsosFxV8LhJqIsikNx9oka0e46sAI74y_T4Uh9C3tVIUIezDA1 j3MOt3iyUPxIEByoXhyraT886e7aNvyjy-WMxiDwNg0AHeK9Jmx00jlz5My9Fe_oAiZZMASarUJau-BtZrbalBbKxsOAXGu9i7FdMIvZ-VXkBxwZYYYjIkLPuxpIGS6aXeNL_6rl5N9W4j0MWWbFO730Gv3 THd50koEbxgkzdeqRf2pfGZ2tMGLTQ9xMfSTRsGRtZou3ut3xe gDcLMfC45cEwXoooNqqMHU1CvRWihjYXgjpecOwQhCY_isHV9f dIKwfoPwfIAWOF0GAimx9gHeP_NZNlIDNW8d7A-aXXrLPIoAbWxvmE5wIBfLpGv4XrllBvW1F5yomPW6Caz_8gT4r FsRSVl0ul9y5rhlbIzLXuDbQr1RN5FF-lmSkluvww1Pex9AU/s1600/image20.jpg)
Наиболее стойкими оказались устройства Samsung A70, HP Pavilion x360 и Lenovo Yoga, которые полностью смогли противостоять атаке с использованием поддельного отпечатка. Менее стойкими стали Samsung note 9, Honor 7x, Aicase padlock, iPhone 8 и MacbookPro, которые удалось атаковать в 95% попыток.
Для подготовки объёмной модели для печати на 3D-принтере использовался пакет ZBrush (https://pixologic.com/). Изображение отпечатка было использовано как чёрно-белая альфа-кисть, при помощи которой был вытянут объёмный отпечаток. Созданный макет использовался для создания формы, для печати которой достаточно обычного 3D-принтера с разрешением 25 или 50 микрон (0.025 и 0.05 мм). Наибольшие проблемы возникли с вычислением размера формы, которая точно должна совпадать с размером пальца. В ходе экспериментов было забраковано около 50 заготовок, пока не был найден способ вычисления нужного размера.
Далее, при помощи распечатанной формы заливался макет пальца, в котором использовался более пластичный материал, не подходящий для прямой 3D-печати. Исследователи провели эксперименты с большим числом различным материалов, из которых наиболее эффективными оказались силиконовый и текстильный клеи. Для повышения эффективности работы с ёмкостными датчиками в клей добавлялся токопроводящий графитовый или алюминиевый порошок.
09.04.2020
https://www.opennet.ru/opennews/art.shtml?num=52701
Исследование показало, что применение макетов отпечатков пальцев, копирующих отпечаток жертвы, позволяет добиться разблокировки смартфонов в среднем в 80% попыток. Для создания клона отпечатка можно обойтись без спецсредств, доступных только спецслужбам, используя типовой 3D-принтер. В итоге, аутентификация по отпечаткам пальцев признана достаточной для защиты смартфона в случае потери или кражи устройства, но неэффективной при проведении целевых атак, при которых злоумышленник может определить слепок отпечатка жертвы (например, получив стакан, на котором остались отпечатки).
Протестированы три техники оцифровки отпечатков жертвы:
Создание пластилинового слепка. Например, когда жертва захвачена, находится в без сознания или в состоянии опьянения.
Анализ отпечатка, оставленного на стеклянном стакане или бутылке. Атакующий может проследить за жертвой и использовать предмет, к которому было касание (в том числе восстановив полный отпечаток по частям).
Создание макета на основе данных от датчиков отпечатков пальцев. Например, данные могут быть получены при утечке баз охранных предприятий или таможни.
Анализ отпечатка на стекле производился через создание фотографии с высоким разрешением в RAW-формате, к которой применяются фильтры для повышения контраста и разворачивания скруглённых областей в плоскость. Метод на основе данных от датчика отпечатков оказался менее эффективным, так как предоставляемого датчиком разрешения было недостаточно и приходилось восполнять детали по нескольким снимкам. Эффективность метода на основе анализа отпечатка на стекле (синий на графике ниже) оказалась идентична или даже выше, чем при использовании прямого оттиска (оранжевый).
https://www.opennet.ru/opennews/pics_base/0_1586415819.png (https://1.bp.blogspot.com/-uuLoTn22Q9Q/Xox3UUdV_BI/AAAAAAAAAyQ/TBRh0MNnMCAfjAvAzx8eKYlIQEAmIOdsACEwYBhgLKs0DAMBZV oB3qfqKK75LP0_Wt8aM6sG4BXTB5z3NOc6YHa93wyMLCKQgKjN 785Jg02vFCga__7gO5Ke8VgtDn0nhrsHfAotGKb05lV7irqvX4 0eqRSyHW_C0tPA_kgDQqLs4GeO7Y8jt0Yu1tW4zkwTPq7m8yPO U7U-D7RgbidJwltxCcCg1uovb-NsosFxV8LhJqIsikNx9oka0e46sAI74y_T4Uh9C3tVIUIezDA1 j3MOt3iyUPxIEByoXhyraT886e7aNvyjy-WMxiDwNg0AHeK9Jmx00jlz5My9Fe_oAiZZMASarUJau-BtZrbalBbKxsOAXGu9i7FdMIvZ-VXkBxwZYYYjIkLPuxpIGS6aXeNL_6rl5N9W4j0MWWbFO730Gv3 THd50koEbxgkzdeqRf2pfGZ2tMGLTQ9xMfSTRsGRtZou3ut3xe gDcLMfC45cEwXoooNqqMHU1CvRWihjYXgjpecOwQhCY_isHV9f dIKwfoPwfIAWOF0GAimx9gHeP_NZNlIDNW8d7A-aXXrLPIoAbWxvmE5wIBfLpGv4XrllBvW1F5yomPW6Caz_8gT4r FsRSVl0ul9y5rhlbIzLXuDbQr1RN5FF-lmSkluvww1Pex9AU/s1600/image20.jpg)
Наиболее стойкими оказались устройства Samsung A70, HP Pavilion x360 и Lenovo Yoga, которые полностью смогли противостоять атаке с использованием поддельного отпечатка. Менее стойкими стали Samsung note 9, Honor 7x, Aicase padlock, iPhone 8 и MacbookPro, которые удалось атаковать в 95% попыток.
Для подготовки объёмной модели для печати на 3D-принтере использовался пакет ZBrush (https://pixologic.com/). Изображение отпечатка было использовано как чёрно-белая альфа-кисть, при помощи которой был вытянут объёмный отпечаток. Созданный макет использовался для создания формы, для печати которой достаточно обычного 3D-принтера с разрешением 25 или 50 микрон (0.025 и 0.05 мм). Наибольшие проблемы возникли с вычислением размера формы, которая точно должна совпадать с размером пальца. В ходе экспериментов было забраковано около 50 заготовок, пока не был найден способ вычисления нужного размера.
Далее, при помощи распечатанной формы заливался макет пальца, в котором использовался более пластичный материал, не подходящий для прямой 3D-печати. Исследователи провели эксперименты с большим числом различным материалов, из которых наиболее эффективными оказались силиконовый и текстильный клеи. Для повышения эффективности работы с ёмкостными датчиками в клей добавлялся токопроводящий графитовый или алюминиевый порошок.
09.04.2020
https://www.opennet.ru/opennews/art.shtml?num=52701