c.m.g
08-03-2016, 11:58
martedì 8 marzo 2016
Ricercatori statunitensi perfezionano i metodi del (recente) passato e bypassano ancora una volta la presunta sicurezza dei lettori biometrici mobile. Una password si può cambiare ma un'impronta violata è per sempre.
Roma - Dal dipartimento di informatica e ingegneria della Michigan State University arriva un nuovo studio (http://www.cse.msu.edu/rgroups/biometrics/Publications/Fingerprint/CaoJain_HackingMobilePhonesUsing2DPrintedFingerprint_MSU-CSE-16-2.pdf) sull'insicurezza dei lettori biometrici integrati sui gadget mobile di ultima (e penultima) generazione, un tentativo di hacking andato a segno che costa relativamente poco e migliora l'approccio già adottato dagli smanettoni del Chaos Computer Club (CCC) nel settembre del 2013 (http://punto-informatico.it/3895168/PI/News/ancora-ios-7-ancora-bug.aspx).
Gli hacker del CCC avevano bypassato la sicurezza del lettore biometrico di un iPhone 5S creando una replica delle impronte del proprietario, mentre nel nuovo lavoro Kai Cao e Anil Jain hanno speso non più di 500 dollari per ideare un attacco che necessita di 15 minuti o meno per andare a segno.
I due ricercatori americani hanno impiegato (http://news.softpedia.com/news/you-can-unlock-fingerprint-protected-phones-with-a-regular-inkjet-printer-501392.shtml) una comune stampante a getto d'inchiostro, tre cartucce di inchiostro conduttivo a base di argento AgIC e una speciale carta per la stampa - sempre di AgIC: l'impronta originale è stata recuperata dallo smartphone oggetto dell'esperimento, scansionata a 300 dpi, stampata sulla carta AgIC e infine riposizionata sul lettore di impronte per sbloccare il terminale.
https://youtu.be/fZJI_BrMZXU
I test sono stati condotti su Samsung Galaxy S6 e Huawei Honor 7, nel primo caso il crack è stato "facile" mentre nel secondo ci sono voluti un maggior numero di tentativi per avere successo. In ogni caso i ricercatori dicono di voler far crescere la consapevolezza sui rischi connessi ai sistemi di identificazione biometrica, una tecnologia che minaccia di compromettere per sempre (http://punto-informatico.it/4272388/PI/News/opm-disastro-biometrico-sul-lungo-periodo.aspx) la sicurezza dei dati piuttosto che il contrario.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4305167/PI/News/biometria-smartphone-binomio-insicuro.aspx)
Ricercatori statunitensi perfezionano i metodi del (recente) passato e bypassano ancora una volta la presunta sicurezza dei lettori biometrici mobile. Una password si può cambiare ma un'impronta violata è per sempre.
Roma - Dal dipartimento di informatica e ingegneria della Michigan State University arriva un nuovo studio (http://www.cse.msu.edu/rgroups/biometrics/Publications/Fingerprint/CaoJain_HackingMobilePhonesUsing2DPrintedFingerprint_MSU-CSE-16-2.pdf) sull'insicurezza dei lettori biometrici integrati sui gadget mobile di ultima (e penultima) generazione, un tentativo di hacking andato a segno che costa relativamente poco e migliora l'approccio già adottato dagli smanettoni del Chaos Computer Club (CCC) nel settembre del 2013 (http://punto-informatico.it/3895168/PI/News/ancora-ios-7-ancora-bug.aspx).
Gli hacker del CCC avevano bypassato la sicurezza del lettore biometrico di un iPhone 5S creando una replica delle impronte del proprietario, mentre nel nuovo lavoro Kai Cao e Anil Jain hanno speso non più di 500 dollari per ideare un attacco che necessita di 15 minuti o meno per andare a segno.
I due ricercatori americani hanno impiegato (http://news.softpedia.com/news/you-can-unlock-fingerprint-protected-phones-with-a-regular-inkjet-printer-501392.shtml) una comune stampante a getto d'inchiostro, tre cartucce di inchiostro conduttivo a base di argento AgIC e una speciale carta per la stampa - sempre di AgIC: l'impronta originale è stata recuperata dallo smartphone oggetto dell'esperimento, scansionata a 300 dpi, stampata sulla carta AgIC e infine riposizionata sul lettore di impronte per sbloccare il terminale.
https://youtu.be/fZJI_BrMZXU
I test sono stati condotti su Samsung Galaxy S6 e Huawei Honor 7, nel primo caso il crack è stato "facile" mentre nel secondo ci sono voluti un maggior numero di tentativi per avere successo. In ogni caso i ricercatori dicono di voler far crescere la consapevolezza sui rischi connessi ai sistemi di identificazione biometrica, una tecnologia che minaccia di compromettere per sempre (http://punto-informatico.it/4272388/PI/News/opm-disastro-biometrico-sul-lungo-periodo.aspx) la sicurezza dei dati piuttosto che il contrario.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4305167/PI/News/biometria-smartphone-binomio-insicuro.aspx)