Se pensate che l'accesso biometrico sia sicuro al 100% vi sbagliate di grosso
Gli hacker hanno trovato un modo per riprodurre le impronte digitali
Una recente ricerca ha evidenziato che le impronte digitali comunemente usate per l'accesso biometrico possono essere ricreate semplicemente dai suoni emessi su uno schermo tattile, quindi utilizzate per superare le misure di sicurezza biometriche.
Sebbene sembri un'idea uscita direttamente dalla trama di un film di spionaggio di serie B, la ricerca (PDF) svolta da un team misto di ricercatori statunitensi e cinesi ha portato alla luce che, utilizzando questa tecnica, è possibile decifrare "fino al 27,9% delle impronte digitali parziali e il 9,3% delle impronte digitali complete entro cinque tentativi, con l'impostazione di sicurezza FAR [False Acceptance Rate] più alta dello 0,01%".
La tecnica utilizza un attacco a canale laterale chiamato PrintListener per abbinare l'impronta digitale di un individuo a un dizionario MasterPrint o DeepMasterPrint e ingannare il sistema di identificazione automatica delle impronte digitali (AFIS) nel rilevare un'impronta digitale legittima e autorizzata.
I possibili scenari
Il team di ricercatori ha testato la tecnica PrintListener "in scenari reali" che hanno portato ad attacchi riusciti utilizzando impronte digitali sia parziali che complete, superando in modo significativo le percentuali di successo degli attacchi con dizionario MasterPrint.
Come sappiamo, la sofisticazione degli algoritmi di PrintListener è immensa, con un flusso di lavoro altamente complesso necessario per generare un'impronta digitale isolando il suono emesso al momento del contatto dai rumori esterni.
Occorre poi tenere conto di fattori fisiologici e comportamentali che possono influenzare il suono emesso da un dito su uno schermo, e che i ricercatori hanno affrontato utilizzando una tecnica nota come minimum redundancy maximum relevance (mRMR) insieme a una strategia di ponderazione adattiva.
Queste tecniche identificano le caratteristiche dell'ansa sinistra, dell'ansa destra e del vortice di un'impronta digitale dalle caratteristiche del suono di attrito, che possono poi essere utilizzate per generare impronte digitali sintetiche. In un attacco su quattro, la tecnica PrintListener è stata in grado di attaccare con successo l'AFIS utilizzando impronte digitali parziali e in quasi un caso su dieci utilizzando impronte digitali complete.
Sei un professionista? Iscriviti alla nostra Newsletter
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
Si teme anche che gli hacker possano utilizzare le fotografie delle mani degli individui per aggirare le misure di identificazione biometrica.
Fonte: Tom’s Hardware
Marco Silvestri è un Senior Editor di Techradar Italia dal 2020. Appassionato di fotografia e gaming, ha assemblato il suo primo PC all'età di 12 anni e, da allora, ha sempre seguito con passione l'evoluzione del settore tecnologico. Quando non è impegnato a scrivere guide all'acquisto e notizie per Techradar passa il suo tempo sulla tavola da skate, dietro la lente della sua fotocamera o a scarpinare tra le vette del Gran Sasso.
- Benedict CollinsStaff Writer (Security)