Face ID nie do złamania? A gdzie tam — z nową techniką się udało!

0

Face ID, czyli zabezpieczenie biometryczne polegające na skanowaniu twarzy użytkownika, cieszy się opinią niezwykle efektywnego. I faktycznie — porównując je z konkurencyjnymi rozwiązaniami, wydaje się ono dużo bardziej skuteczne. I od czasów jego premiery — raczej nie słychać zbyt wielu głosów na temat tego, że ta technologia jest zawodną. Ale specjaliści ds. bezpieczeństwa znaleźli nowe obejście tamtejszych technologii — choć nie oszukujmy się, to nie jest nic, co moglibyśmy odtworzyć w domu.

Jak działa Face ID?

Jak działa Face ID — prawdopodobnie już wiecie. Ale dla formalności:

Technologia odpowiadająca za działanie funkcji Face ID to jedno z najbardziej zaawansowanych rozwiązań sprzętowych i programowych, jakie kiedykolwiek udało nam się stworzyć. Aparat TrueDepth przechwytuje szczegółowe dane twarzy, rozmieszczając i analizując ponad 30 000 niewidzialnych punktów, a przez to tworząc dla niej mapę głębi. Przechwytuje też obraz twarzy w podczerwieni. Część systemu neuronowego w procesorach A11, A12 Bionic i A12X Bionic — zabezpieczona w obszarze Secure Enclave — przekształca mapę głębi i obraz twarzy w podczerwieni w dane matematyczne, które są porównywane z zarejestrowanymi danymi twarzy.

Jak zatem udało się oszukać Face ID? Okazało się, że specjalne okulary oraz taśma… wystarczyły, by tego dokonać. Największym problemem dotychczas była „żywotność” — bowiem kamery sprawdzały nie tylko kształty i obrazy, ale też ich zadaniem było wyeliminować oszustwa związane m.in. z przykładaniem tam masek. Technologia miała potwierdzać, że ma do czynienia z żywym człowiekiem, a nie manekinem, maską czy innym rodzajem oszustwa. Ale specjalistom udało się znaleźć jej słabe punkty — chodzi o… noszenie okularów. One stanowią blokadę do odczytania informacji z oka, co wykorzystują opracowane przez tencent X-glasses. Ich „urządzenie” to po prostu okulary, które pokryte zostały najpierw białą, a później czarną taśmą. Następnie nakładane są śpiącej osobie, dzięki czemu bez jej wiedzy można odblokować smartfon czy tablet wykorzystujący tę technologię. W ten sposób udało się też potwierdzić transakcje i zrobić przelewy — czyli… działa!

Źródło

Do
góry