Como Hackear Sensores Embarcados de Digitais de Smartphones Usando Impressoes 2D

Como Hackear Sensores Embarcados de Digitais de Smartphones Usando Impressoes 2D

18 de abril de 2016 Blog Notícias 0
titulo

Sharing is caring ... Help us!

titulo

Dois pesquisadores de Ciência da Computação desenvolveram uma técnica para hackear uma impressão digital de sensor de dispositivo móvel em 15 minutos com 500 dólares em impressora jato de tinta e tinta condutiva.

Os pesquisadores de Ciência da Computação Kali Cao e Anil K Jain desenvolveram uma nova técnica para hackear sensores de impressão digital de dispositivos móveis em 15 minutos com aproximadamente quinhentos dólares em impressora jato de tinta e tinta condutiva. Esse tipo de ataque é muito perigoso se considerado que foi previsto que 50% dos smartphones vendidos até 2019 irão possuir sensor embarcado de digitais.

Também é importante destacar que o número crescente de funções e aplicações irão depender do reconhecimento de digitais em dispositivos móveis, por exemplo, pagamento seguro móvel e outras transações. A dupla utilizou um imagem scaneada de 300dpi de uma digital para produzia uma réplica funcional impressa, de uma digital em menos de 15 minutos, e a imagem origial pode ser extraída do próprio sensor. Os pesquisadores explicaram que os ataques de spoofing ainda representam um sério problema para os sistemas embarcados de digitais, informa o site securityaffairs.co.

“Spoofing se refere ao processo onde a imagem da digital é adquirida a partir de um dedo falso ao invés de um dedo vivo”, a dupla escreveu em um trabalho intitulado Hacking Mobile Phones Using 2D Printed Fingerprints. Uma primeira prova de conceito desse tipo de ataque foi apresentada no Chaos Computer Club, da Alemanha, em 2013 para hackear o IPhone 5s, em 2014 o pesquisador alemão Jan Krissler, conhecido como Starbug, demonstrou na mesma conferência hacker como burlar a biometria de digital usando apenas algumas fotografias.

As principais limitações dessas técnicas descritas são a necessidade de fabricação do spoof manualmente e o fato desse processo consumir tempo. O método desenvolvido pelos dois pesquisadores superam essas limitações, porque se baseia no sensor embarcado no dispositivo móvel e utiliza uma imagem de digital 2D em um papel especial. Esses são os passos do método desenvolvido pelos pesquisadores:

1. Instalar três cartuchos de tinta cinza condutores assim como um cartucho de tinta preta convencional em uma impressora de jato de tinta colorida (Brother MFC-J5910DW, a utilizada pelos pesquisadores); para uma melhor condutividade é obtida com uma impressora nova é usada.

2. Scanear a imagem da digital alvo (do usuário autorizado) a 300 DPI ou melhor resolução.

3. Espelhar (inverter a imagem na direção horizontal) e imprimir a original ou imagem da digital binária no lado lustroso de um papel especial AglC.

Os pesquisadores demonstraram que o ataque a leitores de digitais funcionam em diversos dispositivos móveis Samsung, e um pouco menos nos telefones Huawei. Os pesquisadores ainda afirmam:” Em síntese, nos propusemos um método simples, rápido e efetivo para gerar spoofs de digitais 2D que podem hackear com sucesso a autenticação de digitais embutida nos dispositivos móveis. Além do mais, hackers podem facilmente gerar um grande número de spoofs usando reconstrução de digitais ou técnicas de síntese que são mais fáceis que spoofs de digitais 2.5D”.

A dupla confirma que esse é um estudo preliminar, que será analisado profundamente o sensor da digital.

fonte:
http://securityaffairs.co/wordpress/45208/hacking/hacking-embedded-fingerprint-sensor.html
https://youtu.be/fZJI_BrMZXU
http://securityaffairs.co/wordpress/28593/hacking/iphone-6-touch-id-hack.html
http://www.cse.msu.edu/rgroups/biometrics/Publications/Fingerprint/CaoJain_HackingMobilePhonesUsing2DPrintedFingerprint_MSU-CSE-16-2.pdf
http://securityaffairs.co/wordpress/18006/digital-id/ccc-defeated-apple-touchid.html
http://www.ccc.de/en/updates/2013/ccc-breaks-apple-touchid
http://dasalte.ccc.de/biometrie/fingerabdruck_kopieren.en
https://youtu.be/pIY6k4gvQsY
http://securityaffairs.co/wordpress/31623/hacking/bypass-fingerprint-biometrics-with-photographs.html
http://i1.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2016/03/spoofing-fingerprint-sensor.png?w=650

 

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.