L’autenticazione biometrica è aggirabile
Published on
Fare il gesto della vittoria - la posa con due dita della mano (indice e medio) per rappresentare una "V" - potrebbe ledere la sicurezza dei vostri dati personali. Ricercatori giapponesi del National Institute of Informatics (NII) lanciano l'allarme: è possibile recuperare le impronte digitali dalle fotografie fatte con lo smartphone, per poi usarle per sbloccare i sensori biometrici che sempre più trovano spazio su telefoni, PC, porte d'ingresso di abitazioni e molto altro.
Secondo gli studiosi si possono leggere le impronte digitali anche se la foto è stata scattata a 3 metri di distanza dal soggetto, ovviamente se dito indice e medio sono chiaramente visibili. Tutto quello che deve fare un "ladro d'identità" è scovare una foto di voi su Internet sufficientemente dettagliata per estrarre l'impronta.
In passato, questo furto d'identità sarebbe stato possibile solo se un criminale avesse avuto a disposizione una fotografia ravvicinata delle dita, ma l'avvento di sensori fotografici sempre più avanzati sugli smartphone ha permesso ai ricercatori di estrarre le informazioni da una comune fotografia. Fortunatamente la stessa tecnica è inefficace con gli occhi - non è possibile fare la scansione della retina di un soggetto da una fotografia.
"Le informazioni biometriche, come le impronte digitali, non si modificano nel corso della vita di una persona. Voglio che la gente ne sia consapevole e si protegga", ha dichiarato Isao Echizu, professore del NII al giornale Sankei Shimbun. Echizu e il suo team hanno sviluppato un sistema in grado d'impedire il furto di identità, una pellicola trasparente con ossido di titanio bianco che non solo offusca l'impronta digitale, ma crea un falso che confonde i criminali informatici. Tutto quello che bisogna fare è fissare la pellicola trasparente sull'indice. Oggettivamente una soluzione scomoda.
Che l'autenticazione biometrica sia aggirabile è noto da qualche anno.
Nel 2015 i ricercatori di FireEye hanno scoperto che era possibile creare un malware in grado d'intrufolarsi nel sensore d'impronte del Galaxy S5 e ottenere immagini delle impronte digitali degli utenti senza che se ne accorgessero.
Prima ancora, nel 2013, i membri del Chaos Computer Club tedesco avevano bucato lo scanner d'impronte di iPhone 5S trasponendo l'impronta del proprietario su una sottile striscia di lattice. Lo stesso gruppo riuscì, nel 2014, a creare un'impronta digitale precisa del dito della ministra della difesa tedesca Ursula von der Leyen, partendo da alcune foto fatte a una conferenza stampa.
Secondo Jason Chaikin di Vkansee, azienda impegnata nel settore biometrico, è molto improbabile che un malintenzionato si prenda la briga d'imbarcarsi in questo processo di furto dell'impronta, che richiede molti passaggi e tanto tempo. "Se si guardano 100 foto di persone con le dita nella giusta posizione, probabilmente meno del 30 percento ha il giusto tipo di illuminazione. In secondo luogo, se si dispone di una foto adeguata, è necessario molto lavoro per essere in grado di prendere l'impronta, dimensionarla, portarla in un'altra applicazione e averla nella giusta scala e forma per poi trasferirla a uno stampo per avere una buona impronta".
La migliore soluzione rimane lavorare su nuovi sistemi per aumentare la sicurezza del riconoscimento delle impronte. Per esempio ci sono lettori che richiedono scansioni delle impronte a risoluzioni molto alte, e altri che raccolgono ulteriori dati per convalidare un'impronta.
Insomma, dal Giappone fanno bene a sollevare il problema, se anche esiste una piccola possibilità, ma non bisogna andare nel panico né fare allarmismi: È solo la conferma di un fatto noto: fatto un sistema, prima o poi emerge sempre un modo per aggirarlo.