Red de conocimiento informático - Material del sitio web - ¿Cuáles son las vulnerabilidades de las huellas dactilares del iPhone?

¿Cuáles son las vulnerabilidades de las huellas dactilares del iPhone?

¿Cuántas vulnerabilidades de huellas dactilares hay en el iPhone?

Coloca una pegatina de huellas dactilares y vuelve a registrar tus huellas dactilares. No, pensé que todos podrían resolver el reconocimiento de huellas dactilares. El 17 de febrero de 2017, este periódico publicó un informe titulado "Vulnerabilidades raras en los teléfonos móviles nacionales convencionales o en cientos de millones de teléfonos móviles", que exponía vulnerabilidades de huellas dactilares comunes en los teléfonos Android. Según mediciones reales realizadas por un periodista de "IT Times", existen errores similares en el mecanismo de desbloqueo de huellas dactilares no sólo de los teléfonos Android sino también de los teléfonos Apple.

Un reportero de "IT Times" descubrió que actualmente los teléfonos móviles de Apple más convencionales, como el iPhone 6s, iPhone 7, iPhone 8, etc., pueden superar la función de reconocimiento de huellas dactilares mediante el "reconocimiento de huellas dactilares". , es decir, utilizando otros medios de imagen. Los expertos creen que, en comparación con los teléfonos Android, el riesgo de seguridad de la vulnerabilidad del reconocimiento de huellas dactilares del iPhone es muy pequeño y los posibles escenarios de riesgo de seguridad también son muy simples, por lo que los consumidores globales no deben preocuparse demasiado.

El reportero lo probó

El iPhone 8 que todos pueden resolver

Corta un trozo de cinta adhesiva, dibuja dos trazos en la cinta y pégalo en la casa. Botón del iPhone 8, todos pueden desbloquearlo. En comparación con la vulnerabilidad del reconocimiento de huellas dactilares de los teléfonos Android, existe un programa adicional para descifrar el iPhone. Después de colocar la película en el botón Inicio, deberá volver a registrar su huella digital para lograr el efecto de que todos puedan desbloquearla.

Cabe destacar que después de registrar la huella digital en el iPhone 8, no se requieren otras operaciones y puedes solucionarlo directamente. Todo el proceso no requiere habilidades de piratería difíciles y solo lleva dos o tres minutos implementarlo. Los periodistas de "IT Times" también probaron el iPhone 7, el iPhone 6s y otros modelos. Después de la misma operación, todos pueden desbloquear tanto el iPhone 7 como el iPhone 6s.

En septiembre de 2017, Apple lanzó el iPhone 8/8 Plus y el iPhone X, lo que desató un frenesí de compras en el mercado global. El último informe trimestral de seguimiento de teléfonos móviles de IDC muestra que en el tercer trimestre, el mercado de teléfonos inteligentes de China clasificó a Huawei, OPPO, vivo, Xiaomi y Apple. Entre ellos, Apple vendió 8,8 millones de teléfonos móviles en China, con una cuota de mercado del 7,7.

Principios

Similar a las vulnerabilidades de huellas dactilares de Android

Similar a los algoritmos comúnmente utilizados para el reconocimiento de huellas dactilares en teléfonos Android, el algoritmo Hog de Touch ID de Apple también proviene del reconocimiento de imágenes. tecnología. Li Yangyuan, presidente de Mindray Micro, llama al método de ataque anterior "ataque de inyección de imágenes". "Esta vulnerabilidad consiste en inyectar el patrón de película en el área de almacenamiento de huellas dactilares del teléfono mediante registro o aprendizaje, de modo que se pueda desbloquear el mismo patrón de película".

El algoritmo de reconocimiento de huellas dactilares no es un solo algoritmo, sino un marco de proceso, un modelo integral implementado por una combinación de algoritmos en cada enlace. Generalmente se divide en tres partes: mejora de la imagen, registro geométrico y decisión de puntuación. El craqueo de películas tiene como objetivo solucionar las lagunas en el proceso de sentencia. Esta vulnerabilidad surge del problema de que los algoritmos de reconocimiento de imágenes "sólo conocen la diferencia". Cuando la huella digital reconocida es solo parcialmente consistente con la huella digital registrada en el teléfono, el teléfono aún determina que el desbloqueo fue exitoso porque su mecanismo de discriminación solo reconoce la misma parte y no distingue entre diferentes partes. En el experimento, la imagen de la cinta debe formar una imagen fija, de modo que cada huella digital pueda desbloquearse con esta imagen en el futuro.

Aunque los principios de formación de vulnerabilidades son los mismos, debido a diferencias en la tecnología de software y hardware, el grado de vulnerabilidades en Apple y Android sigue siendo cuantitativamente diferente. "Como inventor del sensor de huellas dactilares por radiofrecuencia de tercera generación, Authentec, que fue adquirida por Apple, utiliza tecnología y materiales de alta gama para fabricar identificación táctil. El hardware del sensor es mucho más preciso que el sensor de radiofrecuencia de los teléfonos Android. por lo que es más preciso y preciso para determinar la "identificación". Es difícil de descifrar ", dijo Li Yangyuan.

¿Por qué los teléfonos móviles de Apple necesitan volver a registrar las huellas dactilares para lograr el efecto de que todos puedan desbloquearlo? Li Yangyuan dijo que el diseño del software de algoritmo de Apple todavía está orientado a la seguridad y que su función de actualización de autoaprendizaje es más cautelosa, lo que hace que sea más difícil inyectar imágenes mediante ataques de aprendizaje y más difícil de descifrar que la mayoría de los teléfonos Android.

"Los experimentos técnicos actuales creen que sólo utilizando el registro de huellas dactilares como punto de entrada para ataques de inyección de imágenes se puede descifrar el reconocimiento de huellas dactilares del iPhone".

Daños

Los riesgos de seguridad del iPhone son pequeños.

¿Has comprado alguna vez una pegatina de huellas dactilares? En Taobao, el volumen de ventas mensual de la pegatina de huellas dactilares número uno alcanza las 27.000. En la vida real, algunas personas tienen una baja tasa de éxito a la hora de desbloquear sus teléfonos móviles porque tienen las manos sudorosas o sus huellas dactilares no son las ideales. Para resolver este problema, muchas personas optan por utilizar pegatinas de huellas dactilares para mejorar la función de desbloqueo de huellas dactilares de sus teléfonos móviles.

Un escenario que puede suceder es que el patrón se pueda adherir en secreto a la unión entre la etiqueta de huellas dactilares y el botón de Inicio en forma de una "pegatina de huellas digitales". El periodista reemplazó la cinta con una pegatina de huellas dactilares para realizar pruebas y el iPhone se rompió nuevamente. Más importante aún, es una operación razonable volver a ingresar la huella digital después de aplicar la etiqueta de huellas dactilares. En las observaciones sobre la etiqueta de huellas dactilares, se enfatiza particularmente que "si el reconocimiento de huellas dactilares no es sensible, elimine la huella digital original y vuelva a ingresarla". Es este paso el que brinda la oportunidad de craquear.

Sin embargo, en comparación con el riesgo de vulnerabilidades de huellas dactilares en teléfonos Android reportado por este periódico, el riesgo de Apple es menor. Li Yangyuan dijo: "La mayoría de los teléfonos Android, incluidos los teléfonos de gama alta, pueden utilizar patrones de planos aleatorios locales para lograr la inyección de aprendizaje, lo que da como resultado escenarios de ataque ricos. Los ataques a teléfonos Apple requieren el uso de patrones tridimensionales, que solo se pueden lograr mediante inyección de registro."

Volviendo a la razón por la cual el algoritmo holográfico es popular en el círculo de la telefonía móvil, Li Yangyuan cree que puede estar relacionado con el hecho de que el campo de los fabricantes de teléfonos móviles con Android sigue en el Los pasos de Apple. "Después de que Apple lanzó por primera vez el iPhone 5s equipado con Touch ID, los fabricantes de teléfonos Android reutilizaron la cadena de suministro de Apple o los compraron a seguidores de proveedores de Apple. En gran medida, los estándares de prueba para los accesorios en las plantas de ensamblaje de teléfonos Android los proporciona el proveedor, allí es una falta de verificación de terceros "

Hasta ahora, la vulnerabilidad causada por el algoritmo de imagen completo ha cubierto la mayoría de los modelos de Apple y Android.

Enlace de referencia: /article/0IE33UWn

Como referencia, espero que pueda ayudarte.