Apple Touch ID zostało złamane! [Aktualizacja 3]

22 września 2013, 20:37 | Aktualności | komentarzy 12
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Czytnik linii papilarnych obecny w najnowszym smartfonie firmy Apple od momentu niedawnej premiery został już poddany niezliczonym testom mającym na celu jego obejście. Z najnowszych doniesień wynika, że skuteczny sposób na technologię Touch ID został już opracowany.

Touch ID to nowa funkcja obecna w iPhonie 5S mająca zastąpić klasyczne metody (hasła, piny i pattern locki) kontroli dostępu do urządzenia. W największym skrócie, jest to biometryczny system uwierzytelniania oparty o czytnik linii papilarnych.

Producent zachwalał nową funkcję jako „hasło idealne”, jednocześnie podkreślając, że Touch ID jest w stanie oprzeć się znanym do tej pory metodom obchodzenia tego typu zabezpieczeń biometrycznych. Kluczem do wysokiego poziomu bezpieczeństwa miały być m.in. wysoka rozdzielczość skanowania oraz działanie z wykorzystaniem głębszych warstw skóry palca.

Oczywiście szybkie przełamanie Touch ID stało się priorytetem wielu specjalistów zajmujących się tego typu rozwiązaniami. Powstał nawet serwis, który na zasadach crowdfundingu robił zbiórkę na nagrodę dla pierwszej osoby, która pokona Touch ID w najnowszym wcieleniu iPhone’a!

Wszystko wskazuje na to, że właśnie poznaliśmy zwycięzców tego nietypowego konkursu. Członkowie niemieckiego Chaos Computer Club zaprezentowali właśnie pierwsze udane obejście Touch ID. Spójrzmy.

(poniżej znajdziecie również prezentację z modelem podkładanym przez inną osobę)

Jak się okazuje, wystarczyły metody znane od lat, czyli sfotografowanie odbitki linii papilarnych palca osoby uprawnionej oraz jej odpowiednie wydrukowanie i przeniesienie na lateksowy model. Członkowie CCC w celu pokonania Touch ID, w stosunku do czytników starszego typu, musieli jedynie skorzystać z większej rozdzielczości podczas skanowania i drukowania…

Szczegółowe kroki pozwalające na wykonanie działającego modelu są następujące:

  1. Wykonujemy fotografię (w rozdzielczości 2400 dpi) odbitki linii papilarnych należących do osoby uprawnionej.
  2. Negatyw takiej fotografii drukujemy na drukarce laserowej w rozdzielczości 1200 dpi (wydruk na przezroczystej folii przy ustawieniu wykorzystania maksymalnej ilości toneru).
  3. Otrzymany wzór pokrywamy lateksowym mleczkiem.
  4. Po zastygnięciu ściągamy otrzymaną lateksową strukturę i chuchamy na nią w celu delikatnego nawilżenia.
  5. Tak spreparowany model przykładamy do czytnika i obchodzimy Touch ID!

Podsumowując wyniki swych testów, członkowie CCC stanowczo odradzają korzystanie z rozwiązań biometrycznych w tego typu zastosowaniach.

We hope that this finally puts to rest the illusions people have about fingerprint biometrics. It is plain stupid to use something that you can´t change and that you leave everywhere every day as a security token

Czyli w wolnym tłumaczeniu:

Mamy nadzieję, że te wyniki ostatecznie obnażą wady rozwiązań biometrycznych. Używanie swych niezmiennych cech biometrycznych, które w dodatku pozostawiamy codziennie na rożnych przedmiotach, w celu uwierzytelniania nie jest rozsądne.

Ponadto Niemcy podkreślają inne wady tego typu rozwiązania:

Also, you can easily be forced to unlock your phone against your will when being arrested. Forcing you to give up your (hopefully long) passcode is much harder under most jurisdictions than just casually swiping your phone over your handcuffed hands.

Czyli w wolnym tłumaczeniu:

W przypadku Touch ID bardzo łatwo można zmusić kogoś do odblokowania jego telefonu podczas aresztowania. Ponadto zmuszenie osoby zatrzymanej do wyjawienia hasła lub pinu jest w wielu systemach prawnych o wiele trudniejsze, niż zmuszenie jej do odblokowania telefonu za pomocą palca.

[Aktualizacja]

Materiał video przygotowany przez członków Chaos Computer Club budzi pewne kontrowersje.

Sceptycy zwracają uwagę na fakt, że cała demonstracja została wykonana przez jedną i tę samą osobę. Przyglądając się jednak dokładniej zauważymy, że podczas testu z lateksowym modelem użyty zostaje palec środkowy, natomiast do systemu wprowadzony zostaje pierwotnie obraz palca wskazującego.

Warto również dodać, że stowarzyszenie CCC od wielu lat cieszy się wysoką renomą oraz w przeszłości demonstrowało już wiele spektakularnych ataków testowych, w tym również dotyczących rozwiązań biometrycznych.

Oczywiście niezależnie od dotychczasowych osiągnięć CCC, czekamy na dodatkową weryfikację powyższej metody.

[Aktualizacja 2]

Dodatkowo udostępniony został materiał video potwierdzający fakt, że powyższa metoda zadziała również w przypadku, gdy model zostanie podłożony przez zupełnie inną osobę.

[Aktualizacja 3]

Udostępniono jeszcze bardziej szczegółową prezentację całej metody.

– Wojciech Smol, (wojciech.smol<at>sekurak.pl)

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. MateuszM

    Ciekawe, że więcej obaw budzi udostępnienie telefonu służbom umocowanym prawnie (np. policja) niż przestępcom (co wynika z załączonych cytatów). Czyli gorzej być aresztowanym niż np. porwanym przez talibów.

    No i chyba faktycznie „skanowanie palca” ostatecznie upadło jako metoda zabezpieczenia czegokolwiek. Bardzo ciężko będzie stworzyć rozwiązanie na tyle czułe aby nie dało się go oszukać (no i raczej nie na masową skalę – do każdego telefonu). Swoją drogą w kryminalistyce zabezpieczone odciski również nie są dowodem popełnienia przestępstwa przez daną osobę a jedynie dowodzą, że dana osoba coś macała.

    Teraz czekam na skanowanie oka lub analizę DNA, w następnym iPhonie – może się będzie dłużej opierać próbom załamania.

    Odpowiedz
    • MateuszM,
      Obecnie za najdokładniejsze uznaje się systemy biometryczne wykorzystujące skanowanie tęczówki oka. Obrazu własnej tęczówki oczywiście nie „pozostawiamy” również wszędzie wkoło, tak jak to mam miejsce w przypadku tych nieszczęsnych odbitek linii papilarnych. Czekamy więc na iPhone’a 6 z takową funkcjonalnością :).

      Problemem w tego typu skanerach może być natomiast niechęć użytkowników do „korzystania” z własnego oka podczas procesu uwierzytelniania.

      Odpowiedz
  2. józek

    a ja czekam po prostu na obejście roota :)

    już się takich rzeczy nie praktykuje? wejście w tryb serwisowy i złamanie roota, załadowanie złośliwego kodu, software’owe obejście logowania? jednak dawniej hackerstwo miało klasę… chociażby płytki drukowane do Playstation 2 albo teraz pamięci flash dla Xboxa360/PS3. tyle osiągnięć, a tu nikt nie potrafi obejść zwykłego skanera palca na gównianym iOS… wstyd.

    Odpowiedz
  3. józek

    Aha i zapomniałem, filmik budzi kontrowersję, bo koleś używa środkowego palca w drugiej części? Nie ma to jak pokazać iż zapisuje się palec wskazujący, by potem silikon również użyć na palcu wskazującym. Dla mnie użycie na palcu środkowym wskazuje właśnie na autentyczność. Odblokował telefon używając silikonu i innego palca, szacun.

    Odpowiedz
    • józek,
      Chodziło o to, że część osób nie zauważało właśnie faktu zmiany palca. W aktualizacji 2 dodałem jednak wersję z zupełnie inną osobą, teraz już chyba jest wszystko jasne.

      Odpowiedz
  4. sig

    re MateuszM
    Jak będziesz porwany, to z powodu braku przestrzegania jakichkolwiek przepisów zdradzisz wszystko o co cię odpowiednio „zapytają”. Natomiast policja ma dużo mniejsze możliwości wyciągania informacji. Możesz nawet „zapomnieć” hasła do zaszyfrowanego archiwum.

    Odpowiedz
  5. elj

    no ja nie wiem, raczej usmialem sie

    iphone nie blokuje sie tak od razu do kodu, dopiero po jakims czasie. Mam wrazenie ze klient odblokowal telefon prawidlowo palcem, potem kodem i to wystarczy telefonowi by w krotkim odstepie czasu odblokowac sie wylacznie .. dotknieciem, chocby to i nos byl :)

    Odpowiedz
  6. Chyba nie wielu rozumie co to znaczy złamać zabezpieczenie. Zaprezentowane sposoby to nic innego jak się podszycie. To tak jakby znać login i hasło siostry i się zalogować Jej na FB — uaaa, ale ze mnie hacker… Złamać to nie mieć dostępu do identyfikatora który służy do logowania – mamy dostęp do palucha ofiary i odcisku palca? No to mamy dostęp do danych logowania, to nie haking, to lekcja plastyki. Shame on dla autora…

    Odpowiedz
    • webster,
      Łamanie zabezpieczeń to dość szerokie pojęcie, a metod może być bardzo dużo pod bardzo różną postacią. Oczywiście w tym wypadku podszywamy się właśnie pod uprawnionego użytkownika, jednak ten przypadek nie jest do końca podobny do wspomnianego przez Ciebie zgadnięcia hasła siostry.

      Powyższa metoda wbrew temu co napisałeś nie wymaga właśnie posiadania dostępu do oryginalnego „identyfikatora” — palucha właściciela, a jedynie do odbitki linii papilarnych palca, która znajduje się potencjalnie nawet na… samym iPhonie :).

      Powyższe „łamanie Touch ID” wykorzystuje więc de facto słabości samej metody uwierzytelniania zastosowanej przez Apple’a.

      Reasumując, mogę wziąć Twojego iphone’a i bez żadnych dodatkowych danych jestem w stanie przełamać zabezpieczenie, jakim jest Touch ID. Dla mnie to jest złamanie takowego zabezpieczenia.

      Odpowiedz
  7. Witaj Wojciech Smol,

    Nie napisałem, że Masz odgadnąć hasło siostry – tylko że je zwyczajnie Posiadasz.

    Kopia hasła – kopia linii papilarnych.

    EOT.

    Hacking to nie jest.

    Odpowiedz
    • webster,
      Dla Ciebie nie jest to hacking, za to dla ekspertów w tym temacie jest to piękny przykład hackingu. Na szczęście każdy ma prawo do własnej opinii :). Teraz to już naprawdę EOT :).

      Odpowiedz

Odpowiedz