Blog IT, Blog Marketing

Hakerzy odtworzyli mapę żył – biometryczny wyścig zbrojeń trwa w najlepsze

Hakerzy odtworzyli mapę żył – biometryczny wyścig zbrojeń trwa w najlepsze

Maciej Olanicki , 28.12.2018 r.

Można odnieść wrażenie, że za każdym razem, gdy prezentowane są nowe metody na biometryczne zabezpieczanie dostępu do urządzeń, ktoś na świecie mówi: sprawdzam. Bez problemu podrabiane są już linie papilarne, za pomocą zdjęć można oszukać algorytmy rozpoznawania twarzy, zaś wydrukowane w 3D głowy radzą sobie ze skanerami podczerwonymi. Warto zdawać sobie sprawę, że nawet w porównaniu z dużym wyciekiem tradycyjnych haseł, lichość biometrii stanowi poważny problem.

Kolejne metody biometrii padają jak muchy

Kolejne zabezpieczenia padają jedno za drugim, a sposoby na oszukanie algorytmów przetwarzających dane biometryczne są często relatywnie tanie. W rezultacie poszukiwanie kolejnych wymyślnych metod wciąż trwa. Po skanerach linii papilarnych, skanerach tęczówek, twarzy (2D) czy w końcu głowy (3D), korporacje IT (zainteresowane są między innymi Microsoft i Fujitsu) przymierzają się do skanowania... żył. A konkretnej żył w dłoni. Podobnie, jak w przypadku np. linii papilarnych, ich układ jest odrębny dla każdego człowieka.

Technicznie rzecz biorąc, żyły można skanować na kilka sposobów. Najlepszym wydaje się zastosowanie fotopletyzmografii, czyli tej samej metody, którą na przykład w smartwatchach wykorzystuje się do badania pulsu. Podczas fotopletyzmografii w stronę żył emitowane jest zielone lub czerwone światło – krew kolejno absorbuje i odbija fale o długościach charakterystycznych dla tych kolorów. To dlatego żyły na ciele mają kolor zielono-niebieski, a nie czerwony. Większa absorpcja światła zielonego oznacza większą ilość krwi, a to z kolei na podstawie różnic pozwala mierzyć puls.

Senior .NET Developer 15000 - 20000 PLN

Szczecin
Aplikuj

Product Owner/ Product Manager

Praca zdalna
Aplikuj

Junior Frontend Developer 8000 - 10000 PLN

Warszawa
Aplikuj

Mapa żył złamana... woskową atrapą

Wydawać mogłoby się, że odtworzenie układu krwionośnego to znacznie większe wyzwanie niż na przykład wydrukowanie zdjęcia czyjejś twarzy (a tyle wystarczyło, by oszukać biometrię w smartfonach Samsung Galaxy S). Weryfikację za pomocą mapy żył uważa się za na tyle bezpieczną, że stosuje się w niektórych rządowych budynkach w Niemczech. Chroniona w ten sposób jest między innymi siedziba Bundesnachrichtendienst, czyli niemieckiego wywiadu zagranicznego. Nie wiadomo tylko, jak długo, gdyż podczas odbywającego się właśnie w Lipsku kongresu Chaos Communication biometria żylna została złamana przez znanego w środowisku Jana Krisslera.

reka2 Źródło: Jan Krissler via Motherboard

Do pokonania zabezpieczeń potrzebna jest oczywiście próbka mapy żył. Atakujący mogą ją wykraść, ale da się ją także odtworzyć na podstawie zdjęcia wykonanego za pomocą lustrzanki jednoobiektywowej pozbawionej filtra podczerwieni. Wystarczy fotografia zrobiona z pięciu metrów, by na jej podstawie odtworzyć układ żył. Z całą pewnością przechwycenie próbek znanego polityka o wysokich uprawnieniach nie jest niemożliwe – by zdobyć bezcenny materiał, wystarczy pojawić się na spotkaniu z wyborcami lub konferencji prasowej.

Następnie, na podstawie fotografii, odlano woskowy model dłoni, oczywiście z dokładnym odwzorowaniem układu żył. Tyle wystarczyło, by oszukać skanery – najprostsze z nich nie wykorzystują nawet wspomnianej przez fotopletyzmografii, a jedynie podczerwień. W rezultacie nie trzeba było nawet zapełniać woskowych żył cieczą, która miałaby naśladować krew, gdyż skaner działał tylko w oparciu o kontrasty i różnice w odbiciu fali. Autorzy ataku przekazali szczegóły rozwijającej biometrię żylną firmie Fujitsu, a całą sprawę podsumowali stwierdzeniem, że biometria to tak naprawdę wyścig zbrojeń między atakującymi i zabezpieczającymi.

Warto wspomnieć, że ten sam Jan Krissler,podczas zeszłorocznej odsłony Chaos Communication Congress w podobny sposób skradziono... linie papilarne niemieckiej Minister Obrony, Ursuli von der Leyen. Wystarczyło kilka ogólnodostępnych zdjęć z materiałów prasowych minister, by wydrukować w 3D cały jej palec z dokładnie odwzorowanym wzorem linii papilarnych. Tak przygotowana atrapa była w pełni funkcjonalna jako biometryczne potwierdzenie tożsamości.

Co robimy nie tak?

Dlaczego jest to potencjalnie bardziej niebezpieczne, niż kradzież tradycyjnych danych logowania? Niestety, w większości przypadków biometria jest wdrażania źle już na poziomie teoretycznym, gdyż stanowi jedyny składnik weryfikacji. Jeśli ze zhakowanego serwisu społecznościowego wycieknie na przykład wyłącznie mail, to konto wciąż jest chronione. W przypadku linii papilarnych czy innych dowodów biometrycznych, które stanowią zarówno login jak i hasło, wystarczy posiadać próbkę, by zdobyć pełny dostęp do urządzenia czy budynku.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej