facebook_pixel
  • 29 декабря 2018, 19:11

    Способы взлома XXI века. Хакеры научились обходить самые изощренные системы защиты

    Эксперты по информационной безопасности на конференции в Лейпциге показали, что биометрическую систему аутентификации можно взломать по рисунку сосудов. В своем материале они объяснили доходчиво, как это работает. Способы взлома, в которые сложно поверить, — в материале «360».

    Способы взлома XXI века. Хакеры научились обходить самые изощренные системы защиты

    Система, которую придумали специалисты из Берлинского технического университета Ян Крисслер и Джулиан Альбрехт, сканирует форму, размер и общий рисунок сосудов под кожей человека, после чего сравнивает полученное изображение с исходником. Чтобы обмануть аутентификацию, ученые сделали около 2,5 тысячи фотографий руки, используя камеру без инфракрасного фильтра. Это позволило лучше выделить вены под кожей. Потом на основе самой лучшей картинки исследователи создали восковой слепок руки. Этого оказалось достаточно, чтобы обмануть систему аутентификации.

    https://360tv.ru/media/uploads/article_images/2018/12/24160_1.PNG
    Источник фото: авторы исследования Ян Крисслер и Джулиан Альбрехт

    Работа над созданием обманки заняла у исследователей около месяца. Теперь они опасаются, что «хорошо финансируемый и обеспеченный ресурсами противник, например, государство, может повторить это исследование в более широком и эффективном масштабе».

    «Биометрия — это всегда гонка вооружений. Производители улучшают свои системы, потом приходят хакеры и ломают их, а затем все начинается снова», — сказал Ян Крисслер.

    https://360tv.ru/media/uploads/article_images/2018/12/24161_2.PNG
    Источник фото: YouTube/фотография с конференции в Лейпциге

    По словам ученых, для сканирования глубоко расположенных вен в пальцах недостаточно просто сфотографировать ладонь со вспышкой. Чтобы сканировать глубоко лежащие вены, необходимо подсвечивать ладонь с другой стороны с помощью инфракрасного излучения. То есть лучи должны быть направлены на тыльную сторону ладони. По мнению исследователей, установку, которая способна делать такие снимки, можно легко разместить в сушилках для рук.

    Для Крисслера это не первая подобная разработка: в 2013 году он взломал сканер отпечатка пальца Touch ID в iPhone 5S спустя сутки после выхода смартфона на рынок. А в 2017 году умудрился обмануть систему сканирования радужки глаза в Samsung Galaxy S8.

    Обманная кепка

    В мире существует масса систем, которые могут украсть данные пользователей, в том числе биометрические. Например, китайские ученые создали устройство, которое может не только скрыть личность, но и помочь выдать себя за другого человека.

    Исследователи создали бейсбольную кепку, внутри которой спрятаны инфракрасные светодиоды. Они размещены таким образом, что лучи, падающие на лицо владельца головного убора, помогают обмануть биометрическую систему. Эта задача довольно сложная, ведь для обмана нужна глубокая нейронная сеть, которая распознает статичное изображение лица и правильно проецирует инфракрасные лучи на лицо самозванца.

    Для проверки теории китайцы использовали фотографии четырех случайных людей. С помощью своей технологии они смогли обмануть систему аутентификации в 70% случаев, но с условием: если присутствует небольшое сходство между самозванцем и исходным человеком. По словам ученых, такие инфракрасные светодиоды можно прятать не только в кепках, но и в зонтах, волосах или париках.

    Отпечаток самозванца

    Ученые из Нью-Йоркского университета и Университета штата Мичиган разработали новый способ обмана системы идентификации по отпечаткам пальцев. Исследователи смогли создать искусственные отпечатки и назвали их DeepMasterPrints, которые способны с 20% вероятностью обмануть систему идентификации.

    Разработка использует две особенности систем идентификации по отпечаткам. Первая: большинство сканеров считывает не весь отпечаток целиком, а только часть, которая первой коснется поверхности датчика. Это значит, что злоумышленник может подобрать лишь одну десятую или сотую часть полного отпечатка, чтобы обмануть аутентификацию.

    Вторая особенность в том, что ученые использовали две разные нейронные сети: одна отвечает за результат, а вторая находит в нем ошибки. По этому принципу постепенно подбирается обманный отпечаток.

    Свою технологию исследователи сравнивают со взломом паролей, когда код подбирается из списка наиболее популярных. Таким способом сложно взломать определенный аккаунт, но очень просто какой-то из массы.

    Взлом через динамик

    Британские ученые из Ланкастерского университета смогли украсть графический ключ смартфона, используя для этого микрофон и динамик. В телефонах на базе Android используется три системы идентификации: по отпечатку пальца, числовому паролю и графическому ключу (когда вы соединяете точки на экране). Есть около 400 тысяч способов соединить все точки, однако 20% людей пользуются только 12 самыми очевидными. Исследователи создали программу SonarSnoop, которая позволяет почти наверняка узнать графический пароль от гаджета другого человека, даже находясь на расстоянии.

    Чтобы все сработало, необходимо приложение SonarSnoop на обоих телефонах. Сразу после установки приложение автоматически получает права на управление динамиком и микрофоном, после чего соединяет оба устройства. Затем приложение заставляет динамик воспроизводить звук на частоте, недоступной человеку, и анализирует данные микрофона, который собирает отраженный от окружающих предметов звук.

    По словам разработчиков, программа может анализировать едва уловимые изменения положения динамика, которые возникают при касании пальцем экрана. После этого устанавливается положение пальца на экране и ведется слежка за направлением его движения. Код вводится на другом устройстве.

    Кража данных

    Похожее приложение появилось у исследователей из университета имени Давида Бен-Гуриона в Негеве (Израиль). Ученые создали приложение MOSQUITO, которое заражает компьютер вирусом, превращающим динамики и наушники в передатчики звука и подобие микрофона. Здесь также необходимо два компьютера — то есть с одного информация закачивается в другой.

    Программа может преобразовать сохраненные на компьютере файлы в аудиозаписи и передавать их хакерам. Принимающий чужие данные компьютер получает записи через динамик или наушник, после чего преобразует его в обычный файл.

    В эксперименте участвовали двоичные данные, которые передавались на расстоянии от одного до 10 метров. Скорость передачи при этом достигала 1,8 тысячи бит в секунду. Ни окружающий шум, ни человеческая речь не повлияли на прием и передачу информации.

    Однако скорость обмена данными падает, если динамики двух компьютеров не обращены друг к другу, а также если при передаче изменяется звуковая частота. Ученые связали это с тем, что аудиосигналы изначально настроены под человеческий слух, а не под машинное восприятие.