Se pensate che l'accesso biometrico sia sicuro al 100% vi sbagliate di grosso

Fingerprint
Image Credit: Pixabay (Immagine:: Image Credit: ar130405 / Pixabay)

Una recente ricerca ha evidenziato che le impronte digitali comunemente usate per l'accesso biometrico possono essere ricreate semplicemente dai suoni emessi su uno schermo tattile, quindi utilizzate per superare le misure di sicurezza biometriche.

Sebbene sembri un'idea uscita direttamente dalla trama di un film di spionaggio di serie B, la ricerca (PDF)  svolta da un team misto di ricercatori statunitensi e cinesi ha portato alla luce che, utilizzando questa tecnica, è possibile decifrare "fino al 27,9% delle impronte digitali parziali e il 9,3% delle impronte digitali complete entro cinque tentativi, con l'impostazione di sicurezza FAR [False Acceptance Rate] più alta dello 0,01%".

La tecnica utilizza un attacco a canale laterale chiamato PrintListener per abbinare l'impronta digitale di un individuo a un dizionario MasterPrint o DeepMasterPrint e ingannare il sistema di identificazione automatica delle impronte digitali (AFIS) nel rilevare un'impronta digitale legittima e autorizzata.

I possibili scenari

Il team di ricercatori ha testato la tecnica PrintListener "in scenari reali" che hanno portato ad attacchi riusciti utilizzando impronte digitali sia parziali che complete, superando in modo significativo le percentuali di successo degli attacchi con dizionario MasterPrint.

Come sappiamo, la sofisticazione degli algoritmi di PrintListener è immensa, con un flusso di lavoro altamente complesso necessario per generare un'impronta digitale isolando il suono emesso al momento del contatto dai rumori esterni.

Occorre poi tenere conto di fattori fisiologici e comportamentali che possono influenzare il suono emesso da un dito su uno schermo, e che i ricercatori hanno affrontato utilizzando una tecnica nota come minimum redundancy maximum relevance (mRMR) insieme a una strategia di ponderazione adattiva.

Queste tecniche identificano le caratteristiche dell'ansa sinistra, dell'ansa destra e del vortice di un'impronta digitale dalle caratteristiche del suono di attrito, che possono poi essere utilizzate per generare impronte digitali sintetiche. In un attacco su quattro, la tecnica PrintListener è stata in grado di attaccare con successo l'AFIS utilizzando impronte digitali parziali e in quasi un caso su dieci utilizzando impronte digitali complete.

Si teme anche che gli hacker possano utilizzare le fotografie delle mani degli individui per aggirare le misure di identificazione biometrica.

Fonte: Tom’s Hardware

Marco Silvestri
Senior Editor

Marco Silvestri è un Senior Editor di Techradar Italia dal 2020. Appassionato di fotografia e gaming, ha assemblato il suo primo PC all'età di 12 anni e, da allora, ha sempre seguito con passione l'evoluzione del settore tecnologico. Quando non è impegnato a scrivere guide all'acquisto e notizie per Techradar passa il suo tempo sulla tavola da skate, dietro la lente della sua fotocamera o a scarpinare tra le vette del Gran Sasso.

Con il supporto di