Il Biometrics Hacking Team sostiene di aver “violato” il Touch ID con delle impronte digitali finte

In un video piuttosto nervoso mostrato in rete, il Chaos Computer Club (alias per l’occasione: Biometrics Hacking Team) si è arrogato nelle scorse ore il merito di aver già violato il Touch ID del nuovo iPhone 5s utilizzando l’immagine ad alta risoluzione di un’impronta digitale…

touch-id

Innanzitutto, c’è da sottolineare che la procedura seguita per compiere questo hack non è realizzabile nell’ambiente domestico medio, in quanto è necessaria un’immagine dell’impronta digitale con una risoluzione di almeno 2400 dpi.

Secondo il team, il Touch ID ha rappresentato un ostacolo più difficile da superare rispetto ai sensori ottici tradizionali, proprio a causa della sua elevata risoluzione di scanning.

Essi inoltre continuano ad affermare che le impronte digitali non dovrebbero essere utilizzate come metodo di autenticazione, in quanto possono essere reperite e facilmente prelevate da molte superfici o oggetti.

Negli scorsi giorni è stata istituita e finanziata una sostanziosa taglia per chi fosse riuscito a violare per primo il Touch ID. Nel caso del Biometrics Hacking Team non possiamo parlare di un vero e proprio hack, in quanto la violazione è stata eseguita con metodi convenzionali, già utilizzati in passato.

Per la cronaca, non serve a nulla dimostrare di essere riusciti a far leggere al Touch ID la propria impronta digitale! L’impronta posticcia è stata realizzata con uno strato di silicone acetico modellato sulla base di un’incisione a freddo fatta nel rame, che è fondamentalmente il metodo impiegato per violare i lettori ottici tradizionali.

A tal proposito, qui di seguito potete apprezzare una puntata di Mythbusters che spiega come funziona la genialata del BHT:

Il Touch ID esegue una lettura dello strato subepidermidale tramite la rilevazione del debole campo magnetico emesso dall’individuo, non curandosi minimamente di eventuali strati di sporco, sebo o materiali in genere.

Se proprio vogliamo dare una denotazione positiva a questo esperimento, possiamo affermare che il team ha soltanto dimostrato che con un’inserto in silicone all’interno di guanti capacitivi il Touch ID funzionerebbe ugualmente.

Molti sviluppatori si sono espressi sull’argomento utilizzando la piattaforma di Twitter, e la conclusione è sostanzialmente una: finché non sarà sfruttato un exploit a livello software, con conseguente manipolazione del protocollo di rilevamento utilizzato dal Touch ID, la nuova tecnologia Apple non potrà considerarsi violata!

Grazie al collega e amico Dario Colasante per le delucidazioni sul tema trattato in questo articolo.



Fonte: 9to5Mac


6 commenti

  1. … a me sembra che non abbia violato ne dimostrato un bel nulla in quanto ha prima fatto una scansione di autentificazione del suo indice e poi applicato un pezzo sottile di silicone e ritentato l’accesso con lo stesso indice.. Se voleva dimostrare la violazione dove far la scansione del dito di un’altra persona e poi mostrare che con il suo non aveva acesso, e in seguito sempre con il suo dito e il silicone applicato aveva accesso.. Ma cosi ha solo dimostrato che uno strato sottile di silicone non impedisce al sensore di riconoscere che la tua impronta (pre autorizzata) di farti accedere!!! Ridicolo!!!

    1. Ok, l’ho rivisto e la seconda scansione l’ha fatta con il medio.. Ma non ha dimostrato precedentemente che non aveva registrato anche il medio per accedere…

      1. Si vede dalla schermata che non c’era nessuna impronta digitale salvata e che la prima salvata è quella dell’indice..

  2. tutti i sensori di impronte sono violabili. Addirittura quelli professionali usati come veri sistemi di sicurezza, sono violabili con una stampa ad alta risoluzione e la riproduzione su una specie di silicone. Si riesce anche a fargli credere che ci sia sopra davvero un dito. Ovvio bisogna avere l’impronta digitale originale.

    PS: è dimostrato in infiniti video su youtube e addirittura in una puntata di Mythbusters XD

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.