Il crack accademico del sensore di impronte digitali

Il team della Michigan State University capitanato dal professore Anil Jain è riuscito nell'impresa di recuperare i dati dal telefono di una vittima di omicidio aggirando il lettore biometrico del suo Samsung Galaxy S6
Il team della Michigan State University capitanato dal professore Anil Jain è riuscito nell'impresa di recuperare i dati dal telefono di una vittima di omicidio aggirando il lettore biometrico del suo Samsung Galaxy S6

Anil K. Jain , professore del dipartimento di informatica e ingegneria della Michigan State University, è riuscito , insieme al suo team, a eludere la sicurezza del lettore biometrico di un Samsung Galaxy S6 (non un iPhone come inizialmente indicato ) appartenuto a una vittima di omicidio, riproducendo le impronte digitali del proprietario.

Il team ha effettuato un primo infruttuoso tentativo partendo da alcune scansioni risalenti a un precedente arresto della vittima e stampando in 2D e in 3D le repliche delle impronte. L’insuccesso era dovuto alla pessima qualità delle scansioni che presentavano spazi vuoti lasciati dalle imperfezioni presenti sulle dita.
Kai Cao , membro del team dell’MSU, ha così creato uno specifico algoritmo per riempire queste falle e migliorare la qualità delle impronte. Il secondo tentativo è andato in porto, riuscendo a riprodurre tutte e dieci le impronte, questa volta soltanto in 2D, per mezzo di un inchiostro a base di particelle metalliche in grado di simulare la conduttività elettrica della pelle umana .


“La ragione per cui abbiamo i lettori di impronte nei nostri telefoni è quella di migliorarne la sicurezza” ha dichiarato Jain, aggiungendo che “usiamo i nostri telefoni per eseguire pagamenti ed è importante che queste informazioni restino private. Il mio team non ha nessun interesse nel craccare i telefoni ma nella ricerca sulle tecnologie delle impronte digitali. Speriamo che questa nostra breccia motiverà gli sviluppatori di smartphone a creare misure di sicurezza avanzate.”

Prima di rivolgersi a Jain, la polizia del Michigan si è rivolta a numerose realtà nell’ambito informatico, ricevendo sempre la stessa risposta: “questa tecnologia non può essere aggirata”. Solo in un secondo momento Andrew Rathbun, il detective che si è occupato del caso, si è imbattuto in un articolo pubblicato dal professore Jain in collaborazione con Kai Cao sull’hacking dei lettori biometrici per mezzo di tradizionali stampanti 2D. Stava cercando su Internet un modo per aggirare la protezione del dispositivo e ha trovato chi coinvolgere nelle indagini.


Tutta la faccenda fa sorgere un importante quesito: i sensori biometrici sono veramente sicuri?
Oltre a quello appena descritto, infatti, esistono altri casi che rafforzano gli argomenti a sfavore di tali sistemi di sicurezza, non solo per questioni tecniche, come quello della crew di hacker che ha replicato le impronte del Ministro della Difesa tedesco (Ursula von der Leyen) partendo da alcune foto in alta risoluzione, ma anche etiche come nel caso di Paytsar Bkhchadzhyan . Senza dimenticare, infine, che il trapianto di impronte digitali , già da alcuni anno, sembrerebbe non essere più un’ipotesi così fantascientifica.

Pasquale De Rose

Link copiato negli appunti

Ti potrebbe interessare

10 08 2016
Link copiato negli appunti