23:39
22/9/2013

W sobotę późnym wieczorem, niemieccy hackerzy z grupy CCC poinformowali, że udało im się obejść biometryczne zabezpieczenie, jakie Apple zastosowało w swoim najnowszym iPhone 5S. Mowa o czytniku linii papilarnych zwanym Touch ID.

Touch ID hacked!

O tym, że czytniki linii papilarnych można oszukiwać, pisaliśmy już wielokrotnie. Do tej jednak pory, Touch ID, przedstawiany przez samo Apple jako innowacyjny i “wielopoziomowy” czytnik linii papilarnych, odpierał wiele hackerskich prób obejścia — np. sztuczne palce tworzone przez zespół Fortinetu.

Fałszywy odcisk palca, który oszukał Touch ID

Fałszywy odcisk palca, który oszukał Touch ID w iPhone

Jak więc Niemcom udało się oszukać Touch ID? Zwyczajnie — znanymi od 2004 roku metodami. Efekt można obejrzeć na poniższym filmiku:

Jak tłumaczy jeden z hackerów z CCC, czytnik Apple nie jest wcale jakiś magiczny — niczym nie różni się od innych czytników linii papilarnych, ma po prostu większą rozdzielczość. Dlatego fałszywe odciski palców należy sporządzać  bardzo precyzyjnie.

Generowanie fałszywego odcisku, krok-po-kroku


Aby stworzyć podrobiony odcisk palca, który poprawnie zostanie rozpoznany przez Touch ID w iPhone należy:

  1. Wykonać fotografię prawdziwego odcisku palca w rozdzielczości 2400dpi,
  2. Wydrukowować ją na drukarce laserowej w rozdzielczości 1200dpi (druk na przeźroczystej folii z największą możliwą ilością toneru). Odcisk palca to białe linie, czarny toner pokrywa tło..
  3. Pokryć wydruk lateksowym mleczkiem.
  4. Po zastygnięciu na lateksową warstwę należy nachuchać (aby nadać jej wilgoci)… i tyle!
  5. Przyłożyć do iPhone’a i odblokować go, omijając Touch ID.

Według niemców, odciski palców nie powinny być stosowane jako forma uwierzytelnienia — zostawiamy je wszędzie, a każdy czytnik linii papilarnych można (prędzej czy później) oszukać modelem wykonanym w lateksie albo żelatynie.

Więcej o za i przeciw czytników linii papilarnych znajdziecie w przygotowanej przez nas analizie ryzyka wykorzystywania Touch ID na co dzień — warto wiedzieć, jakie konsekwencje nam grożą, kiedy zdecydujemy się na to zabepieczenie.

“Biometria to narzędzie represji, a nie zabezpieczenie!”

Hackerzy z CCC wyrazili też opinię na temat biometrii w ogólności:

Biometria została wymyślona tylko jako narzędzie opresji i kontroli obywateli, a nie metoda zabezpieczania urządzeń

PS. No to już chyba wiadomo, do kogo trafi kilkadziesiąt tysięcy dolarów “społecznego” bug bounty za złamanie Touch ID… ;-)

PS2. Touch ID nie należy jeszcze całkiem przekreślać — bo o ile rzeczywiście wszędzie zostawiamy odciski palców, to nie wszędzie zostawiamy odciski naszych …sutków. Jak się okazuje, można się uwierzytelniać także dzięki nim, co widać na tym filmiku (uwaga, prezentuje facet ;)

Touch ID - uwierzytelnienie przez sutek

Touch ID – uwierzytelnienie przez sutek

Nie wiemy jednak, czy odcisk sutka jest równie unikatowy co odcisk palca… liczymy jednak na szeroką popularyzację tej bezpieczniejszej metody uwierzytelnienia Touch ID wśród płci pięknej :-)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

82 komentarzy

Dodaj komentarz
  1. za dużo roboty, łatwiej napisać trojana/bootkita który ominie touch id (tym bardziej że iphone śmiga na object-c a nie na javie jak android)

    • Powodzenia w napisaniu bootkita na iPhone’a, czy nawet w miarę nowego telefonu z Androidem ;)

    • możemy się ścigać ;_) zanim Ty napiszesz ja zunlockuje

    • spoko napisz jak ci sie uda lol

    • Dopóki Android będzie oparty o Javę, dopóty będzie mulił nawet na urządzeniach z wysokiej półki. Ten język jest tak nieoptymalny, że szkoda mówić.

    • @Lukasz032 To nie jest wina javy tylko slabej optymalizacji ;)
      Juz nie mowiac o code style programistow… Kazdy innaczej nazywa, ale chyba tylko kilka osob poprawnie to robi.

  2. Ale się mu łapy trzęsą!

    • Człowieeeeku, cały czas myślał ile to kasy już zgarnął… ;]

  3. A jest opcja podwójnego uwierzytelnienia? Pass/PIN + Touch ID ?
    Jeżeli działało by na zasadzie odcisk + hasło to nadal możemy mówić o bezpieczeństwie ;)

    No i +1 za sutek-auth ;)

  4. Pierwszy
    Z moich znajomych zaczalem zalepiac czytniki w moich ajbiemach a potem lenovo , aby .. nie kusilo

    Zeskanowalem dla proby palec od nogi mojej starej :-)
    Zajebioza , ;-) na szczescie zonce nozek nie daktyloskopowano :-) FART !!
    :-)

  5. Sa sutki – jest dobrze…

    Pozdrawiam.

    Andrzej

  6. Tylko dlaczego on ten podrobiony odcisk palca przykłada tym palcem, który był wcześniej skanowany? Mało przekonujący filmik i tania informacja, która potem może okazać się nieprawdziwa. Dla mnie to na razie nie jest żaden dowód, a tym bardziej p. Konieczny (jako profesjonalista) powinien był podejść do tego z rezerwą – w mojej opinii rzecz jasna.

    • Przypatrz się, skanuje wskazujący, przykłada serdecznym. I
      wielki minus za SutekID. Bo męski.

    • No rozumie ze jest problem ze zrozumieniem czytania ale
      żeby mieć problem z oglądaniem to trzeba się wybrać do okulisty
      szkiełka przynajmniej +5 :)

    • @qwertz Najpierw jest palec wskazujący do skanu palca następnie środkowy z folią do ominięcia zabezpieczeń. Obejrzyj filmik dokładnie, a później wyciągaj takie wnioski. Pozdrawiam.

    • No dobra, późno było i trochę się wygłupiłem – sorry.
      Ale to nie zmienia faktu, że ten środkowy palec mógł być wcześniej “wczytany” do systemu, bo nie ma żadnego potwierdzenia na to, że sam środkowy palec nie odblokowałby tego telefonu, a folia jest dla picu ;)

    • Koledze zapewne już latały kobiece piersi i przykładanie do
      sutków iPhone’a przed oczami i nie mógł się skoncentrować na
      pokazie, stąd nie zauważył szczegółów. A ja od siebie dodam, że
      nigdzie nie ma dowodu, że ten jego serdeczny palec nie był
      wcześniej również zeskanowany, co umożliwiło jego autentykację…
      :P

  7. nipp-auth wymiata :D

    • Chyba NippleID? ;)

    • Chyba iNipple ale już pewnie znak zastrzeżony, obawiam się
      pozwu

  8. Złamany? LOL. Kolejna tania sensacja nastawiona na rozgłos
    i zwiększenie klikalności. Czy otwarcie zamka dorobionym kluczem
    jest tym samym co otwarcie go wytrychem? Czy otwierając zamek
    dorobionym kluczem omijamy go?

    • Czy majac twoj odcisk palca otworze Twojego
      iPhone?

    • Naprawdę nie widzisz różnicy między złamaniem zabezpieczenia a obejściem go dorobionym kluczem? Czy jeśli podejrzę PIN do czyjejś karty i użyję go bez wiedzy właściciela, to będę mógł powiedzieć, że złamałem zabezpieczenia wydawcy karty/systemu bankowego/bankomatu?

    • Tutaj musze sie z kolega zgodzic ze co innego jest
      obejscie,zlamanie zabezpieczen a co innego otwieranie drzwi
      dorobionym kluczem.Jak dla mnie blokada nie zostala
      zlamana

    • Miało się nie dać tego zrobić, ale się dało – możemy to nazwać złamaniem, ominięciem, ciastkiem z kremem – nie ma to znaczenia – czytnik, ktory mial byc subdermalny, zostal wykorzystany inaczej niz planowal producent i to jest jak najbardziej problem.

    • 1. Kto powiedział, że miało się nie dać?
      2. Ma znaczenie, bo Touch ID złamany nie został, wbrew temu co krzyczy tytuł rodem z Faktu.
      3. Jeśli już to subepidermalny (przeznaskórkowy), nie subdermalny (przezskórny).
      http://bit.ly/1b9uc4f
      Jeśli rzeczywiście takie wykorzystanie skanera jest możliwe to jestem przekonany, że producent jest tego świadomy. Mimo to, takie wykorzystanie nie jest moim zdaniem problemem w codziennym życiu z bardzo prostej przyczyny – wymaga zbyt dużego zachodu. Co więcej, pozostające w dyspozycji użytkownika narzędzie jest w stanie skutecznie temu zapobiec.

    • Moznaby sie klocic. Mial skanowac glebsze warstwy naskorka, wykryto luke polegajaca na tym, ze wcale tego nie robi, robi to kiepsko, albo nie jest to istotne i stworzono exploit pozwalajacy na “ciastko z kremem” zabezpieczen. Czytnik mial byc odporny na taka probe dobrania sie do telefonu. Nie wykorzystano innego ‘wejscia’, przeszli przez czytnik. Poznano zasade jego dzialania. Ja bym to nazwal zlamaniem czytnika (nie zabezpieczen).

      Lepsze jaja bylyby, gdyby dostali sie do telefonu po zebraniu odciskow z tego samego telefonu. To tak jakby przykleic sobie z tylu karteczke z PINem ;)

  9. Bez przesady, spójrzmy prawdzie w oczy, skanowanie 2400
    dpi, druk 1200 dpi Przeciętny złodziej tego nie przeskoczy.
    Ominięcie jest sukcesem czysto wirtualnym, bo w praktyce nie jest
    to ani błąd, ani nie jest to do niczego przydatne. Ot kwestia jak
    precyzyjnie można zrobić odcisk palca w lateksie… Weź ukradnij
    telefon ofiary i super detaliczny odcisk jej palca – powodzenia…
    Nie wiem po co w ogóle grupy “hackerskie” tworzą takie materiały –
    co najwyżej się kompromitują…

    • Jak już ktoś ukradnie Ci telefon, to też i ma Twoje odciski paców, w końcu jest to dotykowy telefon (wyświetlacz). Musiał byś używać palca który nie ma w ogóle styczności z telefonem.

    • Powłoka oleofobowa nieco to zniweluje.

    • Z powłoką oleofobową czy bez, zdjęcie wartościowego odcisku z wyświetlacza będzie niezwykle trudne lub wręcz niemożliwe. Po pierwsze, wyświetlacz nie jest czysty, więc odciski odbijają się na nim trudniej. Po drugie, odciski różnych palców nakładają się na siebie, więc stworzą obraz nieistniejącego palca. Po trzecie, złodziej nie wie który odcisk został zeskanowany i służy do odblokowania telefonu. Po czwarte, gdy złodziej będzie marnował czas na zabawy daktyloskopijne, właściciel zablokuje telefon zdalnie i po potokach.

  10. “Niemców” napisane małą literą – podoba mi się to
    ^^

  11. ucho jest unikatowe, lepiej uchem odblokowywać

    • Sutki lepsze, bo na ucho łatwiej znaleźć sposób – np.
      podklejenie do hełmu/czapki/poduszki i pobranie odcisku w ten
      sposób. ;) :P

  12. “uwaga, prezentuje facet ;)” Dzięki Panowie za cynk, bo
    przed śniadaniem jestem

  13. Jeszcze trochę i telefony będziemy odblokowywać własnymi
    genitaliami. Paranoja …

    • i to uważanie, gdzie się odciski zostawia…

  14. Steve Jobs przewraca się w grobie …

  15. Prawdopodobnie z tego wynika że Polskie służby oraz
    sojusznicze i pewnie wrogie w dużej części będą miały dostęp do
    Jabłek bez najmniejszej fatygi wykorzystując tą metodę. A
    przynajminiej w przypadku zaskanowania palca wskazującego, bo zdaje
    się taki włśnie jest skanowany i umieszczany w bazie oraz w
    dokumencie podczas wydawania Nowego biometrycznego paszportu ? Jak
    ktoś zna technikę, rozdzielczość i parametry skanów z paszportu
    niech się wypowie.

  16. Jak można stwierdzić, że czytnik Apple nie różni się niczym
    od innych. Różni się! Czytnik Apple jest imejzing.

    • finger tips, a finger vein.

  17. Imo, powinni zrobić uwierzytelnianie za pomocą zdjęcia tęczówki oka – tego nie zostawiamy nigdzie.

    • No i podczas snu mamy zamkniete oczy. Chyba predzej sie obudzimy jak nam ktos bedzie przy powiekach majstrowal niz przy paluchach.

    • Nie prawda, tęczówkę można skanować z kilku metrów. Takie skanery są stosowane przez miasto:
      León is a city in the Mexican state of Guanajuato.
      50 ludzi w 60 sekund, poruszających się do 1,5 metra na sekundę (5,4 km/h).

    • Mozna chodzic w okularach slonecznych.

    • UP@ – pewnie to kwestia rozdzielczości, ale tak, siatkówka byłaby lepsza… ;]

  18. A co jeśli ukradniemy iPhone i ściągniemy odcisk palca z obudowy? To takie trudne? Przecież tam będzie dość odcisków.

  19. A po co WAM takie “zabawki”, wystarczy zwykły telefon aby porozmawiać, aparat lustrzanka fotograficzny do zdjęć a komputer do pracy i komunikacji.
    Tak bardzo Wam zależy aby wiedzieli o was wszystko ?

  20. Juz nie kombinujcie z tym okiem, wole zeby mi ktos sie wlamal do mieszkania i szukal moich odciskow palcow niz przylazl wydlubac oko :>

    • Nie musisz kupowac takiego fona. Niech fanboje Appla sie martwia ;). Znajac zycie, to po stracie oka i fona pojda do Apple store po nastepnego (byl juz taki co nerke sprzedal, nerek jak galek ocznych mamy dwie).

  21. Poprawcie sobie ramkę: “Biometria została wymyślona tylko jako narzędzie –opresji– i kontroli obywateli, a nie metoda zabezpieczania urządzeń”

  22. Sporo lat temu, była frima we Wrocławiu która zbudowała czytnik ultradźwiękowy. Jedną z podstawowych funkcji była detekcja przepływu krwi w palcu za pomocą efektu Deppler’a.

    • @norwil
      Doppler’a, a nie Deppler’a. I nie jest to nic nowego, bo USG dopplerowskie jest już od bardzo dawno.

    • Spoldzielcze Banki w Polsce juz maja z tym bankomaty.

    • Skoro już tacy dokładni jesteśmy, to nie Doppler’a, a Dopplera. Apostrofu nie stosujemy odmieniając rzeczownik, którego forma mianownikowa kończy się spółgłoską.

    • Tyle, że ten czytnik, w palcu za warstewką silikonu, też wykryje przepływ krwi… ;]

  23. no zaraz zaraz – ogryzek się chwalił, ze ten czytnik to taki hiper-super-duper, że skanuje cały układ naczyń w palcu… a nie tylko same linie papilarne

    :)

    ech… marketingbulszit

    • Skąd te bzdury wytrzasnąłeś? Kto, gdzie i kiedy się chwalił, że skanowany jest układ naczyń?
      Jedyny “bulszit” tutaj to twoje nieudolne trollowanie.

    • miki – zakład? napiszesz tu na forum publicznie “jestem małe miki i jestę leszczę”

    • wszędzie się chwalą minimum tym:

      Najnowszy model iPhone 5S posiada wbudowany czytnik linii papilarnych Touch ID. Jest to skaner pojemnościowy, który umożliwia skanowanie głębokich warstw naskórka.

    • A od kiedy głębokie warstwy naskórka = naczynia krwionośne?
      Zamiast nieudolnie próbować mi dopiec głupawymi inwektywami na
      poziomie półgłówka z gimnazjum, ruszyłbyś głową, bo póki co,
      wychodzisz na tumana, któremu słoma z butów wystaje.

  24. Mythbusters pokazali jak się łamie czytniki linii papilarnych. Wtedy największy problem mieli z ibm-owskim touchid. Pokazane było kilka metod między innymi jak wyprodukować odcisk palca metodą fotolitografii która jest jeszcze dokładniejsza niż drukowanie na folii. Tam trawili płytkę miedzianą i przy uzyskanym odcisku żelatynowym robili w konia każdy czytnik – nawet ten który mierzył przewodność właściwą skóry – odpowiednio domieszkowana żelatyna wykazuje przewodnictwo podobne do ludzkiej skóry. Tak więc cieszę się kupiłem żonie iPhona 5 z przed wynalazku zbierania odcisków palców. Przynajmniej NSA nie dostanie jej palucha. Ciekawe kiedy to pojawią się czytniki DNA.

    • moj juz maja .. no i co?

  25. no ja nie wiem, raczej usmialem sie

    iphone nie blokuje sie tak od razu do kodu, dopiero po jakims czasie. Mam wrazenie ze klient odblokowal telefon prawidlowo palcem, potem kodem i to wystarczy telefonowi by w krotkim odstepie czasu odblokowac sie wylacznie .. dotknieciem, chocby to i nos byl :)

  26. Chciałem zgłosić poważny błąd w artykule: na zdjęciu została pokazana autoryzacja męskim sutkiem. Proszę wymienić na sutek kobiecy.

    PS. Skoro autoryzacja sutkiem to NippleID, to czy już ktoś wymyślił autoryzację łechtaczką?

    • @Garf, Ty zryty berecie :)

    • clitorisID

    • Clit-to-play?

    • jak nie :) a to?
      http://booru.nanochan.org/post/view/6147

  27. clitorisID

  28. Smyranie cycorem po ajfonie? I love it!!!

  29. Swoją drogą 9 milionów egzemplarzy sprzedanych do tej pory, może stanowić spory zastrzyk odcisków palców ;)
    ‘ktoś’ sobie zaktualizuje bazę danych biometrycznych :-P

  30. hahaha dobre, wszystko o nas wiedzą to jeszcze odcisków
    palca im brakowało to załatwili sobie sposób na zbieranie
    informacji :( PS. czy ktoś wie co się dzieje z serwisem yoyo.pl
    ?

  31. Bez znaczenia. Przeciez ten czytnik nie jest po to aby
    zabezpieczac telefon, tak jak DRM nie jest przeciwko piratom.
    Czytnik = kontrola obywateli, DRM = walka z rynkiem wtornym. Nie
    badzcie naiwni, ze chodzi o wasza wygode czy nizsze ceny. Takich
    przykladow sa juz dzis setki.

    • Konkretnie to jak czytnik odcisków jest formą kontroli obywateli? Śledzenie pozycji – może. Ale odciski? Przecież one są równie bezużyteczne co próbka twojego kału (a właściwie – to próbka kału jest bardziej przydatna do kontroli stanu obywateli niż odcisk palca).

    • [zakłada cynowy durszlak na głowę]
      W tym momencie już nie tylko masz połączoną swoją tożsamość (Facebook, Mail, etc.) z GPSem i IMEI, ze o RFID/NFC nie wspomne, ale też z odciskiem palca. Dziala nawet jak wylaczysz telefon. Czyli jesli ktos bedzie chcial znalezc cos na Ciebie, ma wieksze szanse.

  32. Wcale nie złamany…
    Dawniej też drukowaliśmy dla testów odciski palca na folii po to, aby sprawdzić czytnik MS.
    Już przed tym filmikiem widziałem kilka na youtube – prezentujących to samo, kasa do podziału? Wątpię.
    Złamanie rozumiem jako np. odblokowanie PC przykładając palec do telefonu, aplikacja w cydii do zarządzania odciskami itd… To tylko ominięcie, bez ingerencji w telefon.

  33. ale za to odciski ust są unikatowe i mają więcej cech indywidualnych niz opuszki palca, więc możemy się spodziewać sytuacji, gdzie uzytkownik wpierw całuje np. telefon czy inne urządzenie, by go uruchomić

  34. […] koniec przypomnijmy, że 7 miesięcy temu w podobny sposób złamano iPhone’owy czytnik odcisków palca — Touch ID. W przypadku iPhona jednak, niekiedy (a zwłaszcza po restarcie) wymaganie hasła jest […]

  35. […] Jeśli robi się “gorąco” całkowicie wyłącz telefon — w niektórych przypadkach nawet z zablokowanego telefonu, bez znajomości kodu blokady, można zgrać część kluczowych danych — por. Wszystkie iPhony i iPady mają backdoora, dzięki któremu służby mogą pozyskać twoje dane. Telefon wyłącz koniecznie, jeśli korzysta z czytnika linii papilarnych do jego odblokowania. […]

  36. […] a nie TouchID, czyli biometrii palca. Ataki na czytniki linii papilarnych w telefonach zostały zademonstrowane. Udanego ataku na aktualną implementację FaceID, bez twarzy właściciela, chyba do tej pory […]

Odpowiadasz na komentarz wy

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: