Как обмануть сканер пальца – Как обмануть сканер отпечатков пальцев? Подробности.

Содержание

Как обмануть сканер отпечатков пальцев? Подробности.

 

Что представляет собой отпечаток и как обмануть сканер отпечатков пальцев? По сути, отпечаток — это папиллярные узоры на коже. То есть выступы и углубления, которые складываются в определенный узор. У каждого человека они свои, индивидуальные.

Формирование папиллярных узоров

Формирование таких узоров происходит примерно на 12 неделе плода. В это же время формируется и нервная система. На узор оказывает влияние множество факторов. Это и положение плода в утробе матери, и генетический код, и состояние окружающей среды, и рацион питания матери, а также многое другое.



Узор способен восстанавливаться при небольших повреждениях эпидермиса. В данной статье мы рассмотрим, можно ли и как обмануть сканер отпечатков пальцев, а также каким образом он работает у современных телефонов.

Определение личности человека по отпечатку его пальцев является одним из наиболее надежных способов идентификации. К более точным методам можно отнести лишь анализ ДНК и сканирование сетчатки глаза.

Как работает сканер отпечатков

Сканер отпечатков пальцев должен выполнить два действия:

  1. Получить изображение узора
  2. Проверить, совпадает ли он с отпечатками, находящимися в базе данных.

Сканирование

Смартфоны в настоящее время снабжены оптическими сканерами. Принцип их работы похож на работу цифрового фотоаппарата. Матрица светодиодов освещает сам узор, а микросхема из светочувствительных светодиодов делает в это время снимок.

В то время, когда на светодиод попадает свет, он производит электрический заряд. Таким образом, формируется пиксель на будущем снимке узора. Цвет пикселя варьирует в зависимости от того, какое количество света попало.

Пиксели разной интенсивности и формируют узор. Прежде чем соотнести отпечаток с базой данных, сканер проверяет яркость и четкость снимка. При неудовлетворительных результатах весь процесс  получения изображения повторяется.

Анализ отпечатка

Полученное изображение подвергается анализу программного обеспечения. Распознавание происходит при помощи сложных алгоритмов.

Можно разделить все узоры на три основных типа:

 

  • дуговые,
  • петлевые
  • завитковые.

Как обмануть сканер отпечатков пальцев

После того, как тип узора определен, сканер ищет минуции. Это места, где заканчивается линия узора. К примеру, происходит разрыв или раздвоение линии. В минуциях и заключается вся уникальность отпечатка пальцев. Сканер распознает, как располагаются минуции по отношению друг к другу. Для этого весь рисунок делится на небольшие зоны. Каждый участок включает определенное число минуций. Данные об их расположении записываются.

Аналогичные зоны исследуемого отпечатка и базы данных подвергаются анализу. Если узоры одинаковые – владельцем отпечатков пальцев является один и тот же человек. Сканер не занимается сопоставлением абсолютно всех линий узора. Он лишь ищет похожие закономерности в блоках и на основании этих данных делает выводы.

Виды сканеров отпечатка пальца

Оптические сканеры бывают двух видов:

  • Сканеры Apple (iPhone 5s и далее) делают снимок пальца в то время, когда он прикасается к экрану телефона.
  • Другой тип сканера делает сразу несколько изображений, пока вы проводите пальцем по экрану. Такой сканер использовался в смартфонах Самсунг Галакси S5. Позже сканер заменили на первый тип. Он удобнее, но при этом дороже, поскольку надо использовать большую матрицу.

Все сканеры подобного плана имеют один минус: царапины и загрязнения могут вывести его из строя.



Как обмануть сканер отпечатков пальцев?

Как обмануть сканер отпечатков пальцев

Наверняка, у многих когда-либо возникал вопрос, как обмануть сканер отпечатков пальцев и вообще возможно ли это? Ответ утвердительный. Разумеется, в компании понимают сейчас и понимали раньше при создании подобного функционала телефона, что любую биометрическую систему можно обмануть.

Достаточно сделать слепок фаланги  пальца и прикоснуться им к сканеру. К тому же владельца телефона можно заставить приложить его палец к устройству.

Компания Apple продумала некоторые меры безопасности для таких случаев. Но всё же способ имеет право на существование. Айфоны старых моделей можно обмануть, просто распечатав снимок пальца с большим разрешением.

Как видите, есть несколько способов, как обмануть сканер отпечатков пальцев. Причем ,если в айфонах это сделать затруднительно, то в смартфонах с ОС Андроид дело обстоит намного проще.

 

8×6.ru

Как обмануть сканер отпечатков пальцев на телефоне. – Cryptoworld

Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?

Количество vs качество

Сегодня Apple ставит датчики Touch ID практически во все устройства (за исключением линейки iPod Touch), в то время как производители смартфонов на Android получили возможность доступа к нужному API только с выходом Android 6.0, под управлением которой сейчас работает порядка 15% устройств. Попробуем разобраться, насколько безопасен дактилоскопический метод аутентификации и имеет ли практический смысл его использование.

Соблюдая исторический порядок, начнем мы, пожалуй, с Apple.

[ad name=”Redmi”]

Touch ID и Secure Enclave: сладкая парочка

Три года назад проблемой Apple, уже в те времена начинавшей обращать внимание на безопасность данных, было то, что пользователи в массе своей не желали каким-либо образом защищать собственные устройства. Вводить PIN-код для разблокировки телефона? Это долго и неудобно. Посмотрев на ситуацию, в Apple решили не заставлять людей использовать коды блокировки, а попросту максимально упростить процесс разблокировки. Основная идея технологии Touch ID вовсе не в том, чтобы сделать безопаснее твой конкретный аппарат. Идея в том, чтобы сделать безопасность достаточно удобной и привлекательной для основной массы пользователей. И своей цели компания добилась.

Touch ID — это уникальный программно-аппаратный комплекс, и слово «уникальный» здесь не несет рекламного оттенка: каждый датчик в процессе производства проходит настройку для работы с конкретным устройством. Помнишь скандал с «ошибкой 53»? Именно эта особенность стала камнем преткновения, который блокировал работу устройств с замененным в кустарных условиях датчиком отпечатков пальцев.

Сканер Touch ID в iPhone 5s

Где хранятся отпечатки пальцев

Казалось бы, необходимость хранить данные отпечатков в виде односторонней хеш-функции очевидна, но тебе это только кажется: разработчики HTC One Max решили, что хранить отпечатки можно в виде картинок в самой обычной папке в памяти устройства. Чем бы ни думали разработчики HTC, инженеры Apple такой ошибки не совершили: сканированный отпечаток пропускается через хеш-функцию и сохраняется в Secure Enclave — защищенном от доступа извне микрокомпьютере. Отдельно отмечу, что эти данные не попадают в iCloud и не передаются на сервер компании.

Что интересно, даже односторонние хеш-функции отпечатков зашифрованы, причем ключи шифрования вычисляются во время загрузки устройства на основе уникального аппаратного ключа (который также хранится внутри Secure Enclave и не может быть оттуда извлечен) и кода блокировки, который вводит пользователь. Расшифрованные дактилоскопические данные хранятся только в оперативной памяти устройства и никогда не сохраняются на диск. При этом система время от времени удаляет данные отпечатков даже из оперативной памяти устройства, вынуждая пользователя авторизоваться с помощью кода блокировки (который, напомним, даст системе возможность расшифровать данные отпечатков и возобновить работу датчика Touch ID).

[ad name=”MiBand2″]

Когда и почему iOS удаляет данные отпечатков из оперативной памяти

Пожалуй, самое интересное в системе безопасности iOS — это именно вопрос о том, при каких обстоятельствах iOS удалит данные отпечатков из оперативной памяти устройства и заставит пользователя заново авторизоваться с помощью кода разблокировки. Но для начала подумаем, зачем Apple вообще понадобилось периодически удалять отпечатки?

В компании отлично понимают (и понимали три года назад), что любую биометрическую систему можно обмануть. Да, в Apple разработали прекрасные дактилоскопические сканеры, обойти которые далеко не так просто, как датчик, к примеру, Samsung Galaxy S5. Но при этом все-таки можно. В конце концов, владельца можно заставить приложить палец для разблокирования телефона — вот только в рамках американской правовой системы для этого требуется ордер, на получение которого уходит время… по истечении которого телефон удалит из памяти данные отпечатков и не позволит разблокировать устройство по отпечатку пальца.

Звучит как натяжка? Попахивает теорией заговора? Нет, просто Apple очень не понравилась попытка давления со стороны правоохранительных органов, в ответ на которое она и ввела эту меру: Apple adds another rule forcing iPhone and iPad users to employ a passcode to unlock their device.

Но не будем отвлекаться, а посмотрим внимательно на условия, при которых система блокирует работу Touch ID и вынуждает авторизоваться с помощью кода блокировки. Датчик Touch ID выключается, а данные отпечатков удаляются из памяти устройства при соблюдении любого из следующих условий:

  • телефон выключен или перезагружен;
  • пользователь добавляет данные еще одного пальца;
  • телефон получает команду удаленной блокировки через Find My iPhone;
  • было пять безуспешных попыток разблокирования с помощью отпечатка подряд;
    • устройство ни разу не разблокировалось в течение двух суток;
  • антиполицай: прошло более шести суток с момента последнего ввода кода блокировки, а само устройство не было разблокировано датчиком Touch ID в течение последних восьми часов.

Смысл последнего пункта нужно пояснить. По мнению сайта PhoneArena, он «может усложнить работу правоохранительных органов». Я выразился бы более уверенно, ведь последний пункт был введен сразу после нашумевшего процесса с террористом из Сан-Бернардино, когда на Apple оказывалось беспрецедентное давление.

[ad name=”UMI 600×313″]

Как обойти сканер отпечатков пальцев

Если речь идет о взломе Touch ID, то обмануть датчик сложно, но можно. Для обмана современных датчиков тебе придется создать трехмерную модель пальца, причем из правильного материала. На старых устройствах (iPhone 5s, iPad mini 3) обойти датчик заметно проще. К примеру, команда немецких хакеров смогла провести датчик iPhone 5s через два дня после выхода устройства на рынок, попросту распечатав оригинальный отпечаток пальца с разрешением 2400 dpi.

Но перед тем, как приступать к моделированию отпечатка, тебе необходимо позаботиться о сохранности данных на устройстве, а также о том, чтобы данные отпечатка не успели «протухнуть».

Действовать нужно четко и быстро: у тебя минимум времени.

  1. Итак, к тебе в руки попал телефон в неизвестном состоянии. Не трогай кнопку Touch ID! Если телефон заблокирован (а он, скорее всего, заблокирован), ты напрасно потратишь одну попытку из пяти. Проверь состояние устройства коротким нажатием кнопки питания.
  2. Если устройство заблокировано, изолируй его от внешних радиосетей, поместив его в клетку Фарадея (в домашних условиях ее роль выполнит обычная микроволновка. Выключенная микроволновка!). Не забудь поставить его на зарядку, даже если ее роль будет выполнять внешний аккумулятор. Все это делается для того, чтобы оградить устройство от команд по протоколу Find My iPhone, которые позволят как дистанционно заблокировать устройство, так и уничтожить его содержимое. (Думаешь, эти меры очевидны? Как бы не так! Науке известны как минимум два нашумевших случая, когда полицейские допускали удаленное уничтожение данных с уже конфискованных устройств.)
  3. А вот если устройство разблокировано, в твоих силах не позволить ему заблокировать экран. Для этого просто отключи автоматическую блокировку (в отличие от процедуры снятия кода блокировки, для отключения автоматической блокировки никакой код тебе вводить не потребуется).
  4. Если устройство было заблокировано, у тебя есть максимум 48 часов (на самом деле меньше) на попытки обмануть датчик отпечатков.
  5. Обрати внимание: все манипуляции с устройством должны проводиться исключительно в среде, защищенной от радиоволн (сетей Wi-Fi и сотовых сетей). Для срабатывания Find My iPhone достаточно пары секунд.
  6. Если датчик отпечатков удалось обмануть, отключи автоматическую блокировку экрана (см. пункт 3). Имей в виду: попытки добавить еще один отпечаток в настройках или сменить код блокировки не пройдут — для этих операций система всегда потребует ввести код.

Как это использовать?

Допустим, у тебя получилось обмануть датчик отпечатка пальцев. Что дальше? iOS — закрытая система, а вся память устройства будет зашифрована. Варианты?

  • Установка джейлбрейка: нет. Для взлома 64-битного iPhone или iPad тебе в любом случае потребуется ввести код блокировки (а в некоторых случаях еще и отключить код блокировки в настройках).
  • Физическое извлечение данных: можно попробовать. Если джейлбрейк уже установлен, ты сможешь извлечь большую часть данных, но не сможешь расшифровать keychain. А вот если джейлбрейка нет, то ничего поделать не получится — для его установки тебе потребуется код блокировки.
  • iCloud: возможно. Разблокировав устройство, ты сможешь заставить его сохранить свежую резервную копию в iCloud (Settings –> iCloud –> Backup –> Backup now). Помни, однако, что для извлечения этих данных из облака тебе понадобится пароль от Apple ID, а если в учетке активирована двухфакторная аутентификация — то и доступ ко второму фактору (в роли которого, впрочем, может выступить исследуемое устройство). Важный момент: тебе придется подключить устройство к Wi-Fi, в результате чего вместо резервной копии на устройство может прилететь команда блокировки или уничтожения данных.
  • Резервная копия iTunes: пожалуй, это единственное, что сделать можно и нужно. Разблокированное устройство легко подключается к iTunes, с помощью которого создается резервная копия данных на твоем компьютере. Дальнейшее — дело техники. Один момент: пароль на резервную копию. Если он установлен, тебе придется его взломать (например, с помощью Elcomsoft Phone Breaker). А вот если он не установлен — обязательно установи свой! Простейшего 123 будет вполне достаточно. Из резервной копии, зашифрованной паролем, ты сможешь извлечь все данные, а из незашифрованной — все, кроме keychain. Поскольку в keychain хранится все самое интересное, установить временный пароль перед снятием резервной копии будет весьма полезно.

 [ad name=”Responbl”]

Итог

В Apple смогли с первой же попытки создать завершенную и очень удачную схему защиты. Датчик отпечатков удачно вписался в общую концепцию. Программным способом обойти эту защиту невозможно, времени на любые попытки обмануть датчик у хакера совсем немного, а результат на новых устройствах не гарантирован. Однозначно — в компании добились своей цели.

Отпечатки пальцев и Android

Перейдем к исследованию дактилоскопической аутентификации в устройствах под управлением Android. Разобрав очень удачную реализацию от Apple, посмотрим внимательно на состояние дел в лагере конкурентов.

Google Android 4.x–5.1.1: все очень грустно

Первые устройства со встроенными дактилоскопическими датчиками стали появляться довольно давно, еще во времена Android 4.4. На сегодняшний день их уже очень много: это Samsung Galaxy S5, S6, S7, Motorola Moto Z, Sony Xperia Z5, LG G5, Huawei Ascend Mate 7 и последующие, Meizu Pro 5 — и это далеко не все. Вот только не в каждом устройстве датчик отпечатков используется правильным образом. Связано это в первую очередь с тем, что вплоть до версии Android 6.0 в системе не существовало универсального API для дактилоскопической аутентификации. Нет API — нет и формальных требований Compatibility Definition, и, соответственно, нет никакой сертификации со стороны Google.

При полном отсутствии внешнего контроля производители нагородили такое… в страшном сне не приснится. Например, разработчики HTC One Max экстерном сдали экзамен по курсу «Android за 21 день» и реализовали замечательную систему, которая хранит полноценные копии отпечатков пальцев в публично доступном каталоге в несжатом (не говоря уже о шифровании) формате. Пожалуй, в инструкциях по «взлому» этой системы нет никакой нужды. Уточню только, что данные хранятся в файле /data/dbgraw.bmp, причем для твоего удобства разрешение доступа выставлено 0666.

HTC One Max

Пример не единичный. Samsung Galaxy S5 вышел с Android 4.4 на борту. В скором времени хакерам удалось получить доступ к сканеру отпечатков и успешно обойти защиту.

До выхода шестой версии Android производители успели выпустить массу устройств, к которым безграмотно прикрутили датчики отпечатков. Ломать их даже неинтересно, до того там все уныло. Понятно, что долго терпеть такую ситуацию в Google не могли. Они и не стали.

Android 6.0: Fingerprint API и Nexus Imprint

С выходом Android 6.0 в Google не только разработали собственный API для аутентификации по отпечаткам пальцев, но и обновили Compatibility Definition Document, которому обязаны следовать все производители, желающие сертифицировать свои устройства для установки сервисов Google (это очень важный момент, о нем чуть позже).

Было выпущено сразу два референсных устройства: Nexus 5X и Nexus 6P. В них — и неотключаемое шифрование раздела данных, и правильная реализация датчиков отпечатков, получившая название Nexus Imprint.

HTC One Max

Итак, чего же требует Google от производителей для получения сертификата соответствия? В отличие от ситуации с обязательным шифрованием на Android 5.0, на сей раз список требований не допускает двойных толкований. Переведем выдержку из официального документа.

7.3.10. Датчик отпечатков пальцев

В устройствах, в которых возможно использование блокировки экрана, РЕКОМЕНДУЕТСЯ использование датчика отпечатков пальцев. Требования к устройствам, оборудованным таким датчиком и предоставляющим доступ к API сторонним разработчикам:

  • ОБЯЗАТЕЛЬНО декларировать поддержку android.hardware.fingerprint.
  • ОБЯЗАТЕЛЬНО полная реализация fingerprint API из документации к Android SDK [Resources, 95].
  • ОБЯЗАТЕЛЬНО иметь уровень ложноположительных срабатываний менее 0,002%.
  • НАСТОЙЧИВО РЕКОМЕНДУЕТСЯ уровень ложноотрицательных срабатываний менее 10%, задержка срабатывания менее 1 секунды (для 1 сохраненного отпечатка).
  • ОБЯЗАТЕЛЬНО ограничивать скорость попыток 30-секундной задержкой после 5 неудачных попыток.
  • ОБЯЗАТЕЛЬНО иметь аппаратное безопасное хранилище, а верификацию отпечатков проводить исключительно в доверенной зоне Trusted Execution Environment (TEE) или на выделенном процессоре с безопасным каналом связи с TEE. (На этом погорел Samsung S5, в котором с безопасным каналом связи была проблема)
  • ОБЯЗАТЕЛЬНО шифровать данные отпечатков таким образом, чтобы доступ к ним невозможно было получить за пределами Trusted Execution Environment (TEE) согласно Android Open Source Project [Resources, 96].
  • ОБЯЗАТЕЛЬНО не разрешать добавлять отпечатки без установления доверенной цепочки (пользователь должен добавить или верифицировать PIN/паттерн/пароль через TEE согласно Android Open Source).
  • НЕ ПОЗВОЛЯТЬ сторонним приложениям различать отдельные отпечатки.
  • ОБЯЗАТЕЛЬНО корректно обрабатывать флаг DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT.
  • ВСЕ ОПИСАННЫЕ ВЫШЕ ТРЕБОВАНИЯ ОБЯЗАТЕЛЬНЫ при обновлении до Android 6.0, при этом данные отпечатков должны быть или мигрированы безопасным образом, или сброшены.
  • ЖЕЛАТЕЛЬНО использовать иконку Android Fingerprint из Android Open Source Project.

Как видим, документ не подразумевает двойных толкований. Производители, желающие сертифицировать устройства на базе Android 6.0 и выше, оборудованные датчиками отпечатков, должны полностью выполнить все требования. Более того: устройства, которые обновляются на Android 6.0, также обязаны соответствовать новым требованиям (и, соответственно, проходить сертификацию).

В другой части документа приведено требование обязательно включать шифрование при использовании безопасной блокировки экрана (в том числе датчика отпечатков пальцев). Как видим, в теории дела обстоят неплохо. А что на самом деле?

Сканер отпечатка в Nexus 5X

Android Smart Lock

А на самом деле в Android до сих пор есть ряд зияющих дыр в безопасности, позволяющих не просто обходить, а обходить на раз плюнуть все эти отпечатки и пароли. Одна из таких дыр — система Android Smart Lock, с помощью которой можно автоматически разблокировать телефон при совпадении некоторых внешних факторов. К примеру, многие пользователи разрешают автоматическую разблокировку дома, забывая о том, что точность позиционирования далеко не идеальна и понятие «дом» для телефона будет охватывать 80-метровый радиус. Многие активируют разблокировку доверенным устройством Bluetooth или включают псевдобиометрическую разблокировку по снимку лица (обходится довольно легко демонстрацией видеоролика или трехмерной модели).

Что интересно, никакой необходимости в Smart Lock при наличии работоспособного датчика отпечатков нет: экран в любом случае включается и разблокируется нажатием одной кнопки. Почему в Compatibility Definition нет требования отключать Smart Lock при активном датчике отпечатков? Загадка. Но ты можешь использовать эту систему для разблокирования устройства. Только имей в виду, что Smart Lock не будет активна сразу после перезагрузки устройства; для активации системы устройство нужно будет разблокировать паролем или паттерном хотя бы раз.

[ad name=”UMI 600×313″]

Наши китайские друзья

А как обстоят дела в многочисленных китайских телефонах, которые тоже идут с датчиками отпечатков? Там все очень по-разному.

Выше мы говорили о требованиях Google, изложенных в Android Compatibility Document. Если производитель хочет сертифицировать свои устройства для установки на них сервисов Google, его устройство под управлением конкретной версии прошивки должно пройти сертификацию в одной из лабораторий.

В Китае Google под запретом, и многие полуподвальные производители совершенно не собираются заморачиваться с ненужными сертификациями. Да ты и сам знаешь, с какими прошивками зачастую приходят устройства из Китая. В угоду производительности шифрование, как правило, не включается даже в прошивках на основе Android 6.0, а загрузчик не блокируется принципиально (в случае с процессорами MediaTek) или может быть легко разблокирован. Соответственно, есть там датчик отпечатков или нет — не играет ни малейшей роли.

Даже если шифрование будет включено пользователем (маловероятно в случае дешевых устройств, но все же), у пользователя нет никакой гарантии, что датчик отпечатков интегрирован правильным образом. Особенно это касается устройств, которые продавались с Android 5 и более ранними версиями на борту, а обновление до 6-й версии Android получили позднее.

Из этого правила бывают исключения. Все международные модели Huawei, Lenovo в обязательном порядке сертифицируются Google (а вот о специфически китайских моделях этого сказать нельзя). Интересна ситуация со смартфонами LeEco, которые продаются в Китае и пытаются завоевать внешние рынки. В случае с LeEco для одной и той же модели часто существуют как чисто китайские, так и международные прошивки. Отличаются они далеко не только предустановленным магазином Google Play, списком доступных языков и наличием/отсутствием «китайского мусора». В случае с международными прошивками (Индия, США, Россия) компания формально сертифицирует устройство для установки Google Play Services.

В частности, в международных прошивках LeEco на основе Android 6.0 (например, для Le2 Max) активируется (и не отключается) шифрование раздела данных — в полном соответствии с требованиями Android Compatibility Document. Многими пользователями это воспринимается как неудобство, и они пытаются перейти с таких прошивок на что-то другое, основанное на китайских сборках, что в свете разблокированного загрузчика полностью обесценивает всю модель безопасности.

Как взломать сканер отпечатков пальцев.

Взлом датчика отпечатков для Android подразумевает имитацию пальца, с помощью которого можно разблокировать смартфон. Насколько подробной и качественной должна быть имитация, из какого материала выполнена — зависит от технологии, на которой построен датчик конкретной модели смартфона.

Так, ультразвуковые датчики бесполезно пытаться обмануть с помощью отпечатка, распечатанного с высоким разрешением на специальной токопроводящей бумаге, — но стандартные емкостные сканеры таким образом перехитрить можно.

А вот ультразвуковой датчик обманывается с помощью пальца, отпечатанного на 3D-принтере, причем материал особого значения не имеет. Наконец, практически любой датчик примет за настоящий накладной отпечаток, выполненный из тонкого слоя токопроводящего материала и надетый поверх пальца.

Накладной отпечаток пальца

Наверное, о том, что для разблокирования телефона, оборудованного дактилоскопическим датчиком, можно использовать палец спящего, бессознательного человека или даже трупа (полиция пользуется этим способом постоянно), упоминать нет необходимости.

А вот о том, что в некоторых странах правительства собирают базы данных отпечатков пальцев своих и не только своих граждан (когда-нибудь получал американскую визу?), упомянуть необходимо. И если сейчас законодательные ограничения не позволяют использовать эти базы для разблокирования телефонов просто по подозрению, то в будущем я такой гарантии не дам.

Сравнение с Touch ID

Напрямую сравнить безопасность Apple Touch ID с ситуацией в мире Android не получится: если у Apple устройств единицы, то смартфонов на Android, наоборот, слишком много. В них могут использоваться самые разные датчики, основанные на разнообразных технологиях (от емкостных и оптических до ультразвуковых). Для разных датчиков подбирают разные технологии обхода. К примеру, для Samsung Galaxy S6 вполне срабатывает финт с разблокированием телефона моделью пальца, напечатанной на 3D-принтере из самого обычного пластика (с Apple Touch ID такой простой трюк не пройдет; для печати нужно будет использовать материал, обладающий особыми свойствами). Некоторые другие устройства легко обманываются распечатанными с высоким разрешением картинками.

А вот сравнение с Nexus Imprint вполне имеет смысл. В Nexus 5X и 6P Google использовал образцово-показательный подход к безопасности. Это и неотключаемое шифрование раздела данных, и грамотная интеграция датчиков отпечатков, да и сами датчики выбраны не абы как.

В устройствах сторонних производителей могут использоваться недостаточно безопасные датчики, могут зиять откровенные дыры в безопасности (несмотря на формальное соответствие требованиям Android Compatibility Definition).

[ad name=”Responbl”]

Как защититься от взлома сканера отпечатков пальцев

Прочитал статью и твердо решил отключить злосчастный датчик в своем устройстве, использовав вместо него сложный буквенно-цифровой пароль? Не спеши. На самом деле все не так плохо. В случае с относительно современными устройствами Apple (начиная с iPhone 6, iPad mini 4, iPad Air) взлом дактилоскопического датчика тебе не грозит: даже если твой отпечаток сумеют отсканировать в достаточно высоком разрешении, времени на то, чтобы его использовать, у злоумышленника будет совсем немного. Правоохранительные органы могут заставить тебя разблокировать телефон отпечатком (и в отличие от разблокировки паролем они имеют на это полное право), но для этого действия им потребуется получить специальный ордер, в котором будет оговорена вся процедура. На получение ордера нужно время, за которое данные отпечатка в твоем iPhone успеют «протухнуть».

А вот если у тебя смартфон на Android… Включи шифрование. Без него данные с твоего телефона сольют безо всяких датчиков. Отключи Smart Lock — это зияющая дыра в безопасности. Убедись, что твой аппарат сертифицирован Google и работает под управлением Android 6.0 или более новой системы. Если это не так — я бы датчик отключил от греха подальше. Наконец, не поленись поискать информацию о том, был ли взломан датчик отпечатков для твоего устройства и если был — просто или сложно это сделать. Принимай решение в зависимости от того, насколько лично тебя устраивает сложность взлома дактилоскопического датчика потенциальным злоумышленником именно на твоем устройстве.

Заключение

Дактилоскопическая аутентификация — не панацея. Ее основное предназначение не в том, чтобы сделать более безопасным конкретно твое устройство, а в том, чтобы снизить неудобства, связанные с безопасной блокировкой телефона, и таким образом убедить основную массу пользователей все-таки блокировать свои устройства. У Apple — получилось. В Android ситуация сложнее: референсная система Nexus Imprint работает идеально, практически полностью копируя методы Touch ID. У других производителей дела обстоят не так радужно. Качество и безопасность датчиков временами вызывают сомнения, а в устройствах под управлением Android 5.1 и более ранних версий дактилоскопические датчики и вовсе остаются открытой дырой в безопасности. В случае с китайскими устройствами с разблокированным загрузчиком наличие дактилоскопического датчика никак не ухудшит и без того отсутствующую безопасность (впрочем, может и ухудшить: если попавший в твои руки телефон включен, а раздел данных зашифрован, то обман такого датчика — отличный способ обойти шифрование).

cryptoworld.su

Китайцы показали как обмануть сканер отпечатков пальцев в смартфоне с помощью стакана и 140$

Личные данные пользователей — это главная тема для скандалов в последнее время. Сливы баз данных, взломы смартфонов, ноутбуков, приложений и облачных хранилищ уже не является чем-то экстраординарным и будоражащим сознание. Хотя всё-таки все этим недовольны. Недавно даже до автоматических кормушек для котиков дошло, и хорошо, что котики для хакеров являются священными животными. Иначе бы все изголодались.
И как вы поняли, то речь сейчас пойдет про то, что кто-то где-то что-то взломал. Причем в этот раз всё прямо-таки как у шпионов из фильмов — со стаканами, отпечатками пальцев и доступом ко всему, куда было нельзя. В Tencent Security есть одна команда хакеров под названием X-Lab. И эта команда показала интересный способ разблокировки смартфонов с помощью отпечатка пальца, снятого со стеклянной поверхности (допустим стакана). Причем показан этот способ был в Шанхае на конференции хакеров. Или как такой сбор можно назвать? Пусть будет конференция, так как определение тут не особенно-то и важно.

Весь процесс этого клонирования отпечатка у специалистов занимает всего-лишь 20 минут. И всё начинается вполне логично — первого попавшегося добровольца попросили притронуться к стакану, и наблюдать за волшебством. Глава X-Lab в свою очередь сделал фотографии отпечатка со стакана, после чего пропустил это фото через приложение, способное извлечь точные данные. После чего была сделана физическая компания этого отпечатка, и она то и смогла обмануть все защитные системы смартфонов.
Чэнь Йю (глава X-Lab) рассказал, что всё это действие по взлому потребует всего-лишь 140 долларов, не считая приложения и покупки смартфона для запуска этого приложения. Механику этого процесса объяснять отказались, но просто дали понять, что ваши данные вообще ни разу не защищены. Справедливости ради хочется отметить, что общая истерия вокруг взломов сканеров отпечатков и распознавания лиц — это всё чрезмерно раздутое ничто. По большому счёту никому не нужен ни ваш смартфон, ни ваши деньги с карты или данные из приложений. Да и отслеживать вас через фронтальную камеру и геолокацию никто особо не хочет. В мире существует не так много людей, за которыми действительно кто-то следит или хочет следить. Так что никому не нужен ваш аккаунт в ВК или Одноклассниках, и данные карты Сбербанка. И воровать ваш смартфон за пару десятков тысяч — тоже смысла не имеет.

А по поводу способа, показанного на этом мероприятии можно сказать, что опять же ничего особенно удивительного нет. Да, конечно же это выглядит интересно, но такие трюки уже давно были реализованы не только в кино, но и в реальной жизни. Например в тех же «Разрушителях Легенд», Джейми и Адам делали то же самое с помощью клея и мармеладок примерно лет 15 назад. И зачем тратить 140 долларов, искать софт и инструменты, если в тех же флагманских Samsung Galaxy S10 и Galaxy Note 10 обмануть биометрию можно с помощью дешевой силиконовой плёнки?

gadgetpage.ru

5 способов обхода сканеров отпечатков пальцев (как защитить себя)

Сканеры отпечатков пальцев являются хорошей линией защиты от хакеров, но отнюдь не непроницаемы. В ответ на появление устройств, поддерживающих сканеры отпечатков пальцев, хакеры совершенствуют свои методы взлома.

Вот несколько способов, которыми хакеры могут взломать сканер отпечатков пальцев.

1. Использование Masterprints

Так же, как у физических замков есть мастер-ключи, которые могут разблокировать что угодно, у сканеров отпечатков пальцев есть так называемые «отпечатки пальцев». Это отпечатки пальцев, выполненные на заказ, которые содержат все стандартные функции, которые есть у всех на пальцах.

Хакеры могут использовать мастер-отпечатки для проникновения на устройства, использующие сканирование по подпарам. В то время как правильные сканеры будут блокировать мастер-отпечаток, менее мощный сканер, обнаруженный в мобильном телефоне, может быть не столь строгим с его проверками. Таким образом, мастер-отпечаток является эффективным способом для хакера получить доступ к устройствам, которые не бдительны при сканировании.

Как избежать этой атаки

Лучший способ избежать такого рода атак — использовать сканер отпечатков пальцев, который не экономит на сканировании. Masterprints используют менее точные сканеры, которые выполняют «достаточно хорошее» сканирование для подтверждения личности.

Прежде чем доверять сканеру отпечатков пальцев, поработайте над ним. В идеале вам нужна статистика FAR. Процент FAR — это вероятность того, что неутвержденные отпечатки пальцев получат доступ к системе. Чем ниже этот процент, тем больше вероятность, что ваш сканер отклонит мастер-отпечаток.

2. Сбор незащищенных изображений

Два хакера извлекают изображение отпечатка пальца из смартфонаКредит изображения: tarik_vision / DepositPhotos

Если хакер захватывает ваше изображение отпечатка пальца, он держит ключ к проникновению в ваши сканеры. Люди могут изменить пароль, но отпечаток пальца остается неизменным на всю жизнь. Это постоянство делает их ценным инструментом для хакеров, которые хотят пройти мимо сканера отпечатков пальцев.

Если вы не очень известный или влиятельный, вряд ли хакер запылит все, к чему вы прикоснулись, чтобы получить отпечатки. Скорее всего, хакер нацелится на ваши устройства или сканеры в надежде, что он содержит ваши необработанные данные отпечатков пальцев.

Чтобы сканер мог вас идентифицировать, ему нужно базовое изображение вашего отпечатка пальца. Во время настройки вы предоставляете отпечаток на сканер, и он сохраняет его изображение в своей памяти. Затем он вызывает это изображение каждый раз, когда вы используете сканер, чтобы убедиться, что отсканированный палец совпадает с тем, который вы указали во время настройки.

К сожалению, некоторые устройства или сканеры сохраняют это изображение без шифрования. Если хакер получает доступ к хранилищу, он может легко захватить изображение и собрать данные вашего отпечатка пальца.

Как избежать этой атаки

Чтобы избежать атак такого рода, необходимо учитывать безопасность используемого вами устройства. Хорошо сделанный сканер отпечатков пальцев должен зашифровать файл изображения, чтобы любопытные глаза не могли получить ваши биометрические данные.

Дважды проверьте сканер отпечатков пальцев, чтобы убедиться, что он правильно хранит изображения отпечатков пальцев. Если вы обнаружите, что ваше устройство не решает безопасно сохранить изображение отпечатка пальца, вам следует немедленно прекратить его использование. Вам также следует изучить возможность удаления файла изображения, чтобы хакеры не могли скопировать его для себя.

3. Использование поддельных отпечатков пальцев

Если хакер не может получить незащищенное изображение, он может вместо этого создать отпечаток пальца. Этот трюк включает в себя получение отпечатков цели и воссоздание их, чтобы обойти сканер.

Вероятно, вы не увидите, как хакеры будут преследовать представителей общественности этим методом, но стоит иметь в виду, что вы занимаетесь управленческой или правительственной должностью. Несколько лет назад The ​​Guardian сообщила о том, как хакеру удалось воссоздать отпечаток пальца министра обороны Германии!

Существует множество способов, которыми хакер может превратить собранный отпечаток пальца в физическое развлечение. Они могут создать восковую или деревянную копию руки или распечатать ее на специальной бумаге и серебряных проводящих чернилах и использовать ее на сканере.

Как избежать этой атаки

К сожалению, это одна атака, которую вы не можете избежать напрямую. Если хакер намеревается взломать ваш сканер отпечатков пальцев, и им удастся завладеть вашим отпечатком пальца, вы ничего не сможете сделать, чтобы помешать им сделать его модель.

Ключ к победе над этой атакой заключается в том, чтобы в первую очередь остановить получение отпечатков пальцев. Мы не рекомендуем вам все время носить перчатки как преступник, но хорошо знать, что ваши отпечатки пальцев могут попасть в глаза общественности. Мы видели много утечек конфиденциальной информации из базы данных.

560 миллионов старых паролей просочились в онлайн

560 миллионов старых паролей просочились в онлайн
Возможно, пришло время снова сменить ваши пароли. Потому что огромная база данных с 560 миллионами учетных данных была найдена в сети, ожидая, когда ее обнаружат новые люди.
Прочитайте больше
в последнее время, так что стоит задуматься.

Удостоверьтесь, что вы предоставляете свои данные отпечатков пальцев только доверенным устройствам и службам. Если менее звездная служба страдает от взлома базы данных, и они не зашифровали свои изображения отпечатков пальцев, это позволило бы хакерам связать ваше имя с вашим отпечатком и поставить под угрозу ваши сканеры.

4. Использование уязвимостей программного обеспечения

Некоторые менеджеры паролей используют сканирование отпечатков пальцев для идентификации пользователя. Хотя это удобно для защиты ваших паролей, их эффективность зависит от того, насколько безопасна программа управления паролями. Если программа имеет неэффективную защиту от атак, хакеры могут использовать ее для обхода сканирования отпечатков пальцев.

Эта проблема похожа на повышение безопасности аэропорта. Они могут разместить металлоискатели, охранники и системы видеонаблюдения по всему фронту аэропорта. Однако, если есть давно забытая задняя дверь, куда люди могут проникнуть, вся эта дополнительная безопасность будет даром!

Недавно Gizmodo сообщил о недостатке устройств Lenovo, в котором у менеджера паролей, активированного по отпечатку пальца, был жестко запрограммированный пароль. Если хакер хочет получить доступ к диспетчеру паролей, он может обойти сканер отпечатков пальцев, используя жестко запрограммированный пароль, что делает сканер бесполезным!

Как избежать этой атаки

Как правило, лучший способ избежать такого рода атак состоит в том, чтобы покупать хорошо принятые и популярные продукты. Несмотря на это, Lenovo — это популярное имя, и они тоже пострадали от нападения.

Таким образом, даже если вы используете только оборудование, изготовленное известными брендами, крайне важно постоянно обновлять программное обеспечение для обеспечения безопасности, чтобы устранить любые проблемы, обнаруженные впоследствии.

5. Повторное использование остаточных отпечатков пальцев

Остаток отпечатка пальца на экране смартфонаКредит изображения: lucadp / DepositPhotos

Иногда хакеру не нужно выполнять какие-либо передовые методы, чтобы получить ваши отпечатки пальцев. Иногда они используют остатки, оставшиеся от предыдущего сканирования отпечатков пальцев, чтобы обойти защиту.

Вы оставляете отпечатки пальцев на объектах по мере их использования, и ваш сканер отпечатков пальцев не является исключением. Любые отпечатки, снятые со сканера, почти гарантированно будут теми же, что открывают его. Это как забыть ключ в замке после того, как вы открыли дверь.

Даже в этом случае хакеру может не понадобиться копировать отпечатки со сканера. Смартфоны обнаруживают отпечатки пальцев, излучая свет на палец, а затем записывают, как свет отражается от датчиков. Threatpost сообщил о том, как хакеры могут обмануть этот метод сканирования, чтобы получить остаточный отпечаток пальца.

Исследователь Ян Ю обманул сканер отпечатков пальцев смартфона, чтобы принять сканирование отпечатков пальцев путем размещения непрозрачной отражающей поверхности над сканером. Отражающая поверхность обманула сканер, заставив поверить, что оставшийся отпечаток был настоящим пальцем и дал ему доступ.

Как избежать этой атаки

Этот прост; протрите сканеры отпечатков пальцев! На сканере, естественно, есть отпечатки пальцев, поэтому очень важно, чтобы на нем не было отпечатков. Это не позволит хакерам использовать ваш сканер против вас.

Храните свои учетные данные в безопасности

Хотя сканеры отпечатков пальцев являются полезным инструментом, они далеко не непроницаемы! Если вы используете сканер отпечатков пальцев, обязательно выполняйте безопасные действия с ним. Ваш отпечаток пальца является ключом ко всем сканерам, которые вы используете, поэтому будьте очень осторожны с вашими биометрическими данными.

Хотите знать, когда кто-то пытается получить доступ к вашему телефону Android? Почему бы не попробовать приложение, которое записывает попытки разблокировки

3 лучших приложения для ловли шпионов, которые пытаются разблокировать ваш телефон

3 лучших приложения для ловли шпионов, которые пытаются разблокировать ваш телефон
Эти приложения для Android делают снимки, когда кто-то неправильно вводит ваш PIN-код. Поймай телефон, шпионы и воры с поличным!
Прочитайте больше
?

Кредит изображения: AndreyPopov / Depositphotos

5 лучших сайтов для безопасного Android APK Загрузки

okdk.ru

безопасность и обход защиты — «Хакер»

Содержание статьи

Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?

 

Количество vs качество

Сегодня Apple ставит датчики Touch ID практически во все устройства (за исключением линейки iPod Touch), в то время как производители смартфонов на Android получили возможность доступа к нужному API только с выходом Android 6.0, под управлением которой сейчас работает порядка 15% устройств. Попробуем разобраться, насколько безопасен дактилоскопический метод аутентификации и имеет ли практический смысл его использование.

Соблюдая исторический порядок, начнем мы, пожалуй, с Apple.

 

Touch ID и Secure Enclave: сладкая парочка

Три года назад проблемой Apple, уже в те времена начинавшей обращать внимание на безопасность данных, было то, что пользователи в массе своей не желали каким-либо образом защищать собственные устройства. Вводить PIN-код для разблокировки телефона? Это долго и неудобно. Посмотрев на ситуацию, в Apple решили не заставлять людей использовать коды блокировки, а попросту максимально упростить процесс разблокировки. Основная идея технологии Touch ID вовсе не в том, чтобы сделать безопаснее твой конкретный аппарат. Идея в том, чтобы сделать безопасность достаточно удобной и привлекательной для основной массы пользователей. И своей цели компания добилась.

Touch ID — это уникальный программно-аппаратный комплекс, и слово «уникальный» здесь не несет рекламного оттенка: каждый датчик в процессе производства проходит настройку для работы с конкретным устройством. Помнишь скандал с «ошибкой 53»? Именно эта особенность стала камнем преткновения, который блокировал работу устройств с замененным в кустарных условиях датчиком отпечатков пальцев.

Сканер Touch ID в iPhone 5s

 

Где хранятся отпечатки пальцев

Казалось бы, необходимость хранить данные отпечатков в виде односторонней хеш-функции очевидна, но тебе это только кажется: разработчики HTC One Max решили, что хранить отпечатки можно в виде картинок в самой обычной папке в памяти устройства. Чем бы ни думали разработчики HTC, инженеры Apple такой ошибки не совершили: сканированный отпечаток пропускается через хеш-функцию и сохраняется в Secure Enclave — защищенном от доступа извне микрокомпьютере. Отдельно отмечу, что эти данные не попадают в iCloud и не передаются на сервер компании.

Что интересно, даже односторонние хеш-функции отпечатков зашифрованы, причем ключи шифрования вычисляются во время загрузки устройства на основе уникального аппаратного ключа (который также хранится внутри Secure Enclave и не может быть оттуда извлечен) и кода блокировки, который вводит пользователь. Расшифрованные дактилоскопические данные хранятся только в оперативной памяти устройства и никогда не сохраняются на диск. При этом система время от времени удаляет данные отпечатков даже из оперативной памяти устройства, вынуждая пользователя авторизоваться с помощью кода блокировки (который, напомним, даст системе возможность расшифровать данные отпечатков и возобновить работу датчика Touch ID).

 

Когда и почему iOS удаляет данные отпечатков из оперативной памяти

Пожалуй, самое интересное в системе безопасности iOS — это именно вопрос о том, при каких обстоятельствах iOS удалит данные отпечатков из оперативной памяти устройства и заставит пользователя заново авторизоваться с помощью кода разблокировки. Но для начала подумаем, зачем Apple вообще понадобилось периодически удалять отпечатки?

В компании отлично понимают (и понимали три года назад), что любую биометрическую систему можно обмануть. Да, в Apple разработали прекрасные дактилоскопические сканеры, обойти которые далеко не так просто, как датчик, к примеру, Samsung Galaxy S5. Но при этом все-таки можно. В конце концов, владельца можно заставить приложить палец для разблокирования телефона — вот только в рамках американской правовой системы для этого требуется ордер, на получение которого уходит время… по истечении которого телефон удалит из памяти данные отпечатков и не позволит разблокировать устройство по отпечатку пальца.

Звучит как натяжка? Попахивает теорией заговора? Нет, просто Apple очень не понравилась попытка давления со стороны правоохранительных органов, в ответ на которое она и ввела эту меру: Apple adds another rule forcing iPhone and iPad users to employ a passcode to unlock their device.

Но не будем отвлекаться, а посмотрим внимательно на условия, при которых система блокирует работу Touch ID и вынуждает авторизоваться с помощью кода блокировки. Датчик Touch ID выключается, а данные отпечатков удаляются из памяти устройства при соблюдении любого из следующих условий:

  • телефон выключен или перезагружен;
  • пользователь добавляет данные еще одного пальца;
  • телефон получает команду удаленной блокировки через Find My iPhone;
  • было пять безуспешных попыток разблокирования с помощью отпечатка подряд;
    • устройство ни разу не разблокировалось в течение двух суток;
  • антиполицай: прошло более шести суток с момента последнего ввода кода блокировки, а само устройство не было разблокировано датчиком Touch ID в течение последних восьми часов.

Смысл последнего пункта нужно пояснить. По мнению сайта PhoneArena, он «может усложнить работу правоохранительных органов». Я выразился бы более уверенно, ведь последний пункт был введен сразу после нашумевшего процесса с террористом из Сан-Бернардино, когда на Apple оказывалось беспрецедентное давление.

 

Как обойти

Если речь идет о взломе Touch ID, то обмануть датчик сложно, но можно. Для обмана современных датчиков тебе придется создать трехмерную модель пальца, причем из правильного материала. На старых устройствах (iPhone 5s, iPad mini 3) обойти датчик заметно проще. К примеру, команда немецких хакеров смогла провести датчик iPhone 5s через два дня после выхода устройства на рынок, попросту распечатав оригинальный отпечаток пальца с разрешением 2400 dpi.

Но перед тем, как приступать к моделированию отпечатка, тебе необходимо позаботиться о сохранности данных на устройстве, а также о том, чтобы данные отпечатка не успели «протухнуть».

Действовать нужно четко и быстро: у тебя минимум времени.

  1. Итак, к тебе в руки попал телефон в неизвестном состоянии. Не трогай кнопку Touch ID! Если телефон заблокирован (а он, скорее всего, заблокирован), ты напрасно потратишь одну попытку из пяти. Проверь состояние устройства коротким нажатием кнопки питания.
  2. Если устройство заблокировано, изолируй его от внешних радиосетей, поместив его в клетку Фарадея (в домашних условиях ее роль выполнит обычная микроволновка. Выключенная микроволновка!). Не забудь поставить его на зарядку, даже если ее роль будет выполнять внешний аккумулятор. Все это делается для того, чтобы оградить устройство от команд по протоколу Find My iPhone, которые позволят как дистанционно заблокировать устройство, так и уничтожить его содержимое. (Думаешь, эти меры очевидны? Как бы не так! Науке известны как минимум два нашумевших случая, когда полицейские допускали удаленное уничтожение данных с уже конфискованных устройств.)
  3. А вот если устройство разблокировано, в твоих силах не позволить ему заблокировать экран. Для этого просто отключи автоматическую блокировку (в отличие от процедуры снятия кода блокировки, для отключения автоматической блокировки никакой код тебе вводить не потребуется).
  4. Если устройство было заблокировано, у тебя есть максимум 48 часов (на самом деле меньше) на попытки обмануть датчик отпечатков.
  5. Обрати внимание: все манипуляции с устройством должны проводиться исключительно в среде, защищенной от радиоволн (сетей Wi-Fi и сотовых сетей). Для срабатывания Find My iPhone достаточно пары секунд.
  6. Если датчик отпечатков удалось обмануть, отключи автоматическую блокировку экрана (см. пункт 3). Имей в виду: попытки добавить еще один отпечаток в настройках или сменить код блокировки не пройдут — для этих операций система всегда потребует ввести код.

 

Как это использовать?

Допустим, у тебя получилось обмануть датчик отпечатка пальцев. Что дальше? iOS — закрытая система, а вся память устройства будет зашифрована. Варианты?

  • Установка джейлбрейка: нет. Для взлома 64-битного iPhone или iPad тебе в любом случае потребуется ввести код блокировки (а в некоторых случаях еще и отключить код блокировки в настройках).
  • Физическое извлечение данных: можно попробовать. Если джейлбрейк уже установлен, ты сможешь извлечь большую часть данных, но не сможешь расшифровать keychain. А вот если джейлбрейка нет, то ничего поделать не получится — для его установки тебе потребуется код блокировки.
  • iCloud: возможно. Разблокировав устройство, ты сможешь заставить его сохранить свежую резервную копию в iCloud (Settings –> iCloud –> Backup –> Backup now). Помни, однако, что для извлечения этих данных из облака тебе понадобится пароль от Apple ID, а если в учетке активирована двухфакторная аутентификация — то и доступ ко второму фактору (в роли которого, впрочем, может выступить исследуемое устройство). Важный момент: тебе придется подключить устройство к Wi-Fi, в результате чего вместо резервной копии на устройство может прилететь команда блокировки или уничтожения данных.
  • Резервная копия iTunes: пожалуй, это единственное, что сделать можно и нужно. Разблокированное устройство легко подключается к iTunes, с помощью которого создается резервная копия данных на твоем компьютере. Дальнейшее — дело техники. Один момент: пароль на резервную копию. Если он установлен, тебе придется его взломать (например, с помощью Elcomsoft Phone Breaker). А вот если он не установлен — обязательно установи свой! Простейшего 123 будет вполне достаточно. Из резервной копии, зашифрованной паролем, ты сможешь извлечь все данные, а из незашифрованной — все, кроме keychain. Поскольку в keychain хранится все самое интересное, установить временный пароль перед снятием резервной копии будет весьма полезно.

 

Итог

В Apple смогли с первой же попытки создать завершенную и очень удачную схему защиты. Датчик отпечатков удачно вписался в общую концепцию. Программным способом обойти эту защиту невозможно, времени на любые попытки обмануть датчик у хакера совсем немного, а результат на новых устройствах не гарантирован. Однозначно — в компании добились своей цели.

 

Отпечатки пальцев и Android

Перейдем к исследованию дактилоскопической аутентификации в устройствах под управлением Android. Разобрав очень удачную реализацию от Apple, посмотрим внимательно на состояние дел в лагере конкурентов.

 

Google Android 4.x–5.1.1: все очень грустно

Первые устройства со встроенными дактилоскопическими датчиками стали появляться довольно давно, еще во времена Android 4.4. На сегодняшний день их уже очень много: это Samsung Galaxy S5, S6, S7, Motorola Moto Z, Sony Xperia Z5, LG G5, Huawei Ascend Mate 7 и последующие, Meizu Pro 5 — и это далеко не все. Вот только не в каждом устройстве датчик отпечатков используется правильным образом. Связано это в первую очередь с тем, что вплоть до версии Android 6.0 в системе не существовало универсального API для дактилоскопической аутентификации. Нет API — нет и формальных требований Compatibility Definition, и, соответственно, нет никакой сертификации со стороны Google.

При полном отсутствии внешнего контроля производители нагородили такое… в страшном сне не приснится. Например, разработчики HTC One Max экстерном сдали экзамен по курсу «Android за 21 день» и реализовали замечательную систему, которая хранит полноценные копии отпечатков пальцев в публично доступном каталоге в несжатом (не говоря уже о шифровании) формате. Пожалуй, в инструкциях по «взлому» этой системы нет никакой нужды. Уточню только, что данные хранятся в файле /data/dbgraw.bmp, причем для твоего удобства разрешение доступа выставлено 0666.

HTC One Max

Пример не единичный. Samsung Galaxy S5 вышел с Android 4.4 на борту. В скором времени хакерам удалось получить доступ к сканеру отпечатков и успешно обойти защиту.

До выхода шестой версии Android производители успели выпустить массу устройств, к которым безграмотно прикрутили датчики отпечатков. Ломать их даже неинтересно, до того там все уныло. Понятно, что долго терпеть такую ситуацию в Google не могли. Они и не стали.

 

Android 6.0: Fingerprint API и Nexus Imprint

С выходом Android 6.0 в Google не только разработали собственный API для аутентификации по отпечаткам пальцев, но и обновили Compatibility Definition Document, которому обязаны следовать все производители, желающие сертифицировать свои устройства для установки сервисов Google (это очень важный момент, о нем чуть позже).

Было выпущено сразу два референсных устройства: Nexus 5X и Nexus 6P. В них — и неотключаемое шифрование раздела данных, и правильная реализация датчиков отпечатков, получившая название Nexus Imprint.

Настройка сканера отпечатков в Nexus 6P

Итак, чего же требует Google от производителей для получения сертификата соответствия? В отличие от ситуации с обязательным шифрованием на Android 5.0, на сей раз список требований не допускает двойных толкований. Переведем выдержку из официального документа.

 

7.3.10. Датчик отпечатков пальцев

В устройствах, в которых возможно использование блокировки экрана, РЕКОМЕНДУЕТСЯ использование датчика отпечатков пальцев. Требования к устройствам, оборудованным таким датчиком и предоставляющим доступ к API сторонним разработчикам:

  • ОБЯЗАТЕЛЬНО декларировать поддержку android.hardware.fingerprint.
  • ОБЯЗАТЕЛЬНО полная реализация fingerprint API из документации к Android SDK [Resources, 95].
  • ОБЯЗАТЕЛЬНО иметь уровень ложноположительных срабатываний менее 0,002%.
  • НАСТОЙЧИВО РЕКОМЕНДУЕТСЯ уровень ложноотрицательных срабатываний менее 10%, задержка срабатывания менее 1 секунды (для 1 сохраненного отпечатка).
  • ОБЯЗАТЕЛЬНО ограничивать скорость попыток 30-секундной задержкой после 5 неудачных попыток.
  • ОБЯЗАТЕЛЬНО иметь аппаратное безопасное хранилище, а верификацию отпечатков проводить исключительно в доверенной зоне Trusted Execution Environment (TEE) или на выделенном процессоре с безопасным каналом связи с TEE. (На этом погорел Samsung S5, в котором с безопасным каналом связи была проблема)
  • ОБЯЗАТЕЛЬНО шифровать данные отпечатков таким образом, чтобы доступ к ним невозможно было получить за пределами Trusted Execution Environment (TEE) согласно Android Open Source Project [Resources, 96].
  • ОБЯЗАТЕЛЬНО не разрешать добавлять отпечатки без установления доверенной цепочки (пользователь должен добавить или верифицировать PIN/паттерн/пароль через TEE согласно Android Open Source).
  • НЕ ПОЗВОЛЯТЬ сторонним приложениям различать отдельные отпечатки.
  • ОБЯЗАТЕЛЬНО корректно обрабатывать флаг DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT.
  • ВСЕ ОПИСАННЫЕ ВЫШЕ ТРЕБОВАНИЯ ОБЯЗАТЕЛЬНЫ при обновлении до Android 6.0, при этом данные отпечатков должны быть или мигрированы безопасным образом, или сброшены.
  • ЖЕЛАТЕЛЬНО использовать иконку Android Fingerprint из Android Open Source Project.

Как видим, документ не подразумевает двойных толкований. Производители, желающие сертифицировать устройства на базе Android 6.0 и выше, оборудованные датчиками отпечатков, должны полностью выполнить все требования. Более того: устройства, которые обновляются на Android 6.0, также обязаны соответствовать новым требованиям (и, соответственно, проходить сертификацию).

В другой части документа приведено требование обязательно включать шифрование при использовании безопасной блокировки экрана (в том числе датчика отпечатков пальцев). Как видим, в теории дела обстоят неплохо. А что на самом деле?

Сканер отпечатка в Nexus 5X

 

Android Smart Lock

А на самом деле в Android до сих пор есть ряд зияющих дыр в безопасности, позволяющих не просто обходить, а обходить на раз плюнуть все эти отпечатки и пароли. Одна из таких дыр — система Android Smart Lock, с помощью которой можно автоматически разблокировать телефон при совпадении некоторых внешних факторов. К примеру, многие пользователи разрешают автоматическую разблокировку дома, забывая о том, что точность позиционирования далеко не идеальна и понятие «дом» для телефона будет охватывать 80-метровый радиус. Многие активируют разблокировку доверенным устройством Bluetooth или включают псевдобиометрическую разблокировку по снимку лица (обходится довольно легко демонстрацией видеоролика или трехмерной модели).

Что интересно, никакой необходимости в Smart Lock при наличии работоспособного датчика отпечатков нет: экран в любом случае включается и разблокируется нажатием одной кнопки. Почему в Compatibility Definition нет требования отключать Smart Lock при активном датчике отпечатков? Загадка. Но ты можешь использовать эту систему для разблокирования устройства. Только имей в виду, что Smart Lock не будет активна сразу после перезагрузки устройства; для активации системы устройство нужно будет разблокировать паролем или паттерном хотя бы раз.

 

Наши китайские друзья

А как обстоят дела в многочисленных китайских телефонах, которые тоже идут с датчиками отпечатков? Там все очень по-разному.

Выше мы говорили о требованиях Google, изложенных в Android Compatibility Document. Если производитель хочет сертифицировать свои устройства для установки на них сервисов Google, его устройство под управлением конкретной версии прошивки должно пройти сертификацию в одной из лабораторий.

В Китае Google под запретом, и многие полуподвальные производители совершенно не собираются заморачиваться с ненужными сертификациями. Да ты и сам знаешь, с какими прошивками зачастую приходят устройства из Китая. В угоду производительности шифрование, как правило, не включается даже в прошивках на основе Android 6.0, а загрузчик не блокируется принципиально (в случае с процессорами MediaTek) или может быть легко разблокирован. Соответственно, есть там датчик отпечатков или нет — не играет ни малейшей роли.

Даже если шифрование будет включено пользователем (маловероятно в случае дешевых устройств, но все же), у пользователя нет никакой гарантии, что датчик отпечатков интегрирован правильным образом. Особенно это касается устройств, которые продавались с Android 5 и более ранними версиями на борту, а обновление до 6-й версии Android получили позднее.

Из этого правила бывают исключения. Все международные модели Huawei, Lenovo в обязательном порядке сертифицируются Google (а вот о специфически китайских моделях этого сказать нельзя). Интересна ситуация со смартфонами LeEco, которые продаются в Китае и пытаются завоевать внешние рынки. В случае с LeEco для одной и той же модели часто существуют как чисто китайские, так и международные прошивки. Отличаются они далеко не только предустановленным магазином Google Play, списком доступных языков и наличием/отсутствием «китайского мусора». В случае с международными прошивками (Индия, США, Россия) компания формально сертифицирует устройство для установки Google Play Services. В частности, в международных прошивках LeEco на основе Android 6.0 (например, для Le2 Max) активируется (и не отключается) шифрование раздела данных — в полном соответствии с требованиями Android Compatibility Document. Многими пользователями это воспринимается как неудобство, и они пытаются перейти с таких прошивок на что-то другое, основанное на китайских сборках, что в свете разблокированного загрузчика полностью обесценивает всю модель безопасности.

 

Как взломать

Взлом датчика отпечатков для Android подразумевает имитацию пальца, с помощью которого можно разблокировать смартфон. Насколько подробной и качественной должна быть имитация, из какого материала выполнена — зависит от технологии, на которой построен датчик конкретной модели смартфона.

Так, ультразвуковые датчики бесполезно пытаться обмануть с помощью отпечатка, распечатанного с высоким разрешением на специальной токопроводящей бумаге, — но стандартные емкостные сканеры таким образом перехитрить можно.

А вот ультразвуковой датчик обманывается с помощью пальца, отпечатанного на 3D-принтере, причем материал особого значения не имеет. Наконец, практически любой датчик примет за настоящий накладной отпечаток, выполненный из тонкого слоя токопроводящего материала и надетый поверх пальца.

Накладной отпечаток пальца

Наверное, о том, что для разблокирования телефона, оборудованного дактилоскопическим датчиком, можно использовать палец спящего, бессознательного человека или даже трупа (полиция пользуется этим способом постоянно), упоминать нет необходимости.

А вот о том, что в некоторых странах правительства собирают базы данных отпечатков пальцев своих и не только своих граждан (когда-нибудь получал американскую визу?), упомянуть необходимо. И если сейчас законодательные ограничения не позволяют использовать эти базы для разблокирования телефонов просто по подозрению, то в будущем я такой гарантии не дам.

 

Сравнение с Touch ID

Напрямую сравнить безопасность Apple Touch ID с ситуацией в мире Android не получится: если у Apple устройств единицы, то смартфонов на Android, наоборот, слишком много. В них могут использоваться самые разные датчики, основанные на разнообразных технологиях (от емкостных и оптических до ультразвуковых). Для разных датчиков подбирают разные технологии обхода. К примеру, для Samsung Galaxy S6 вполне срабатывает финт с разблокированием телефона моделью пальца, напечатанной на 3D-принтере из самого обычного пластика (с Apple Touch ID такой простой трюк не пройдет; для печати нужно будет использовать материал, обладающий особыми свойствами). Некоторые другие устройства легко обманываются распечатанными с высоким разрешением картинками.

А вот сравнение с Nexus Imprint вполне имеет смысл. В Nexus 5X и 6P Google использовал образцово-показательный подход к безопасности. Это и неотключаемое шифрование раздела данных, и грамотная интеграция датчиков отпечатков, да и сами датчики выбраны не абы как.

В устройствах сторонних производителей могут использоваться недостаточно безопасные датчики, могут зиять откровенные дыры в безопасности (несмотря на формальное соответствие требованиям Android Compatibility Definition). Приведем подробную таблицу.

 

Как защититься

Прочитал статью и твердо решил отключить злосчастный датчик в своем устройстве, использовав вместо него сложный буквенно-цифровой пароль? Не спеши. На самом деле все не так плохо. В случае с относительно современными устройствами Apple (начиная с iPhone 6, iPad mini 4, iPad Air) взлом дактилоскопического датчика тебе не грозит: даже если твой отпечаток сумеют отсканировать в достаточно высоком разрешении, времени на то, чтобы его использовать, у злоумышленника будет совсем немного. Правоохранительные органы могут заставить тебя разблокировать телефон отпечатком (и в отличие от разблокировки паролем они имеют на это полное право), но для этого действия им потребуется получить специальный ордер, в котором будет оговорена вся процедура. На получение ордера нужно время, за которое данные отпечатка в твоем iPhone успеют «протухнуть».

А вот если у тебя смартфон на Android… Включи шифрование. Без него данные с твоего телефона сольют безо всяких датчиков. Отключи Smart Lock — это зияющая дыра в безопасности. Убедись, что твой аппарат сертифицирован Google и работает под управлением Android 6.0 или более новой системы. Если это не так — я бы датчик отключил от греха подальше. Наконец, не поленись поискать информацию о том, был ли взломан датчик отпечатков для твоего устройства и если был — просто или сложно это сделать. Принимай решение в зависимости от того, насколько лично тебя устраивает сложность взлома дактилоскопического датчика потенциальным злоумышленником именно на твоем устройстве.

 

Заключение

Дактилоскопическая аутентификация — не панацея. Ее основное предназначение не в том, чтобы сделать более безопасным конкретно твое устройство, а в том, чтобы снизить неудобства, связанные с безопасной блокировкой телефона, и таким образом убедить основную массу пользователей все-таки блокировать свои устройства. У Apple — получилось. В Android ситуация сложнее: референсная система Nexus Imprint работает идеально, практически полностью копируя методы Touch ID. У других производителей дела обстоят не так радужно. Качество и безопасность датчиков временами вызывают сомнения, а в устройствах под управлением Android 5.1 и более ранних версий дактилоскопические датчики и вовсе остаются открытой дырой в безопасности. В случае с китайскими устройствами с разблокированным загрузчиком наличие дактилоскопического датчика никак не ухудшит и без того отсутствующую безопасность (впрочем, может и ухудшить: если попавший в твои руки телефон включен, а раздел данных зашифрован, то обман такого датчика — отличный способ обойти шифрование).

xakep.ru

Как взломать сканер отпечатков в Android за 20 минут

Сканеры отпечатков пальцев давно стали нормой для современных смартфонов. Что и говорить, если даже бюджетники с ценой менее 100 долларов сегодня имеют и дактилоскоп, и даже NFC-модуль, который позволяет использовать их в качестве платёжных инструментов. Однако такая распространённость привела к тому, что многие производители начали считать технологию распознавания отпечатков вчерашним днём и попытались либо заменить её вовсе, как Apple, либо усовершенствовать, встроив прямо в дисплей, как китайские производители. Угадайте, кто оказался прав?

Как взломать сканер отпечатков в Android за 20 минут

Дактилоскопический сенсор — не самый лучший способ защитить смартфон

Наверное, все, кто смотрел «Сокровище нации» с Николасом Кейджем в главной роли, помнят, как просто его герой завладел отпечатком пальца сотрудницы национального архива. Для этого ему понадобился бокал, к которому она прикасалась, и скотч, на который был перенесён рисунок. Само собой, эти манипуляции – всего лишь плод фантазии сценаристов, и сделать что-то подобное в реальной жизни невозможно. По крайней мере, было невозможно раньше, но эксперты китайской компании Tencent, специализирующейся на исследованиях в области кибербезопасности, сумели повторить этот трюк, даже более технологичным способом.

Как взломать сканер отпечатков

Как взломать сканер отпечатков в Android за 20 минут

Взломать сканер отпечатков пальцев возможно. Это стоит всего 140 долларов

Чен Ю, руководитель отдела X-Lab, который занимался изучением способов обхода защитных механизмов дактилоскопических сенсоров, рассказал о том, что ему и его коллегам удалось сфотографировать на смартфон отпечаток пальца, оставленный на стакане, который после специальной обработки удалось материализовать. Умельцы не уточняют, как именно им удалось получить физическое воплощение отпечатка, но уточняют, что потратили на это 140 долларов и 20 минут чистого времени. Скорее всего, для этого они воспользовались 3D-принтером, как тот энтузиаст, которому удалось аналогичным образом обойти блокировку Galaxy S10.

Читайте также: Как улучшить работу сканера отпечатков пальцев в Samsung Galaxy S10

По словам Ю, отпечаток, который им удалось получить, позволил снять блокировку с трёх смартфонов и ещё двух неназванных устройств, защищённых дактилоскопическим сенсором. Что интересно, уточнил эксперт, взломать удалось не только ультразвуковой сканер, встроенный в экран, но и физические, которые размещены на корпусе смартфонов. Это значит, что в теории интеграция сканера с дисплеем не делает его ни менее надёжным, ни более защищённым. В отличие от технологии распознавания лиц.

Что проще взломать: Touch ID или Face ID

Как ни странно, обойти таким же способом защиту, которую обеспечивают аппаратные датчики распознавания лиц, если не невозможно, то куда как сложнее. Известно, что тайваньской компании Bkav удавалось обмануть интерфейс Face ID в iPhone X, воспользовавшись трёхмерной маской условного владельца, напечатанной на 3D-принтере. Они смогли даже сымитировать открытость глаз, раскрасив их масляной краской и таким образом подтвердив, что взломать Face ID вполне реально.

Читайте также: Вышло экстренное обновление для Galaxy S10. Его нужно установить всем

Другое дело, что для того, чтобы напечатать маску человека на 3D-принтере, недостаточно будет просто сфотографировать его лицо на смартфон. Экспертам Bkav, чтобы добиться максимальной схожести, пришлось задействовать несколько профессиональных камер, которые делали несколько последовательных снимков с разных ракурсов. Затем эти фотографии совместили в специальном редакторе на компьютере и только после этого отдали в печать. Само собой, что повторить то же самое будет сложно не только с технической точки зрения, но и с материальной.

24hitech.ru

Защитная пленка позволяет обмануть сканер отпечатков пальцев Samsung Galaxy S10

Британское издание The Sun рассказало интересную историю о паре пользователей Samsung Galaxy S10. Лиза и Уэс Нильсон обнаружили, что благодаря багу можно обмануть сканер отпечатков пальцев устройства и разблокировать телефон. Напомним, что Galaxy S10 и S10 + стали первыми смартфонами компании, которые создают 3D-модель отпечатка пальца с помощью ультразвука, а усовершенствованный и более надежный сканер расположен под дисплеем устройства.

Проблему выявили случайно, когда Лиза получила телефон в подарок от мужа и решила защитить экран специальной пленкой. Вскоре она обнаружила, что хотя в биометрических настройках устройства зарегистрирован только ее собственный отпечаток пальца, девайс разблокируется при использовании любого отпечатка. Так, разблокировать аппарат без проблем сумели ее муж и сестра, хотя их отпечатки никогда не регистрировалась в системе.

Судя по всему, корнем проблемы стала именно наклеенная на экран защита. Пленка каким-то образом дезориентирует сканер отпечатков пальцев, позволяя разблокировать устройство кому угодно. Представители Samsung сообщили журналистам, что компания уже проводит внутреннее расследование по этому случаю, а встревоженной пользовательнице пока посоветовали покупать только сертифицированные аксессуары.

Журналисты  Forbes, тоже заинтересовавшиеся данным случаем, пишут, что проблема, вероятно, связана с материалом защитной пленки. Очевидно, тот сохраняет следы отпечатка пальца владелицы телефона, и в итоге любое давление на экран в области сенсора приводит к разблокировке устройства.

Интересно, что сообщения о проблемах, возникающих из-за защитных накладок на экран, появлялись и раньше, но в них обычно упоминалась защита из закаленного стекла, поскольку она оставляет небольшой воздушный зазор, который мешает сканированию. В таких случаях рекомендуется использовать продукты, сертифицированные Samsung.

Впрочем, пластиковая или силиконовая защита тоже может вызвать проблемы, так как затрудняет считывание отпечатков пальцев. В таких случаях рекомендуется сильнее нажимать на датчик.

Отметим, что это не первый случай, когда биометрическую защиту флагмана Samsung удалось обмануть. Так, весной текущего года стало известно, что смартфон не слишком хорошо справляется с распознаванием лиц. Оказалось, что обмануть устройство можно при помощи обычной фотографии или видео.

xakep.ru

Отправить ответ

avatar
  Подписаться  
Уведомление о