Galaxy S8 - skaner tęczówki złamany
"Wzór tęczówki jest niepowtarzalny i praktycznie niemożliwy do skopiowania, co oznacza, że uwierzytelnianie za pomocą tęczówki jest jednym z najskuteczniejszych sposobów, aby smartfon pozostał zablokowany bez narażania bezpieczeństwa jego zawartości" - czytamy na stronie Samsunga poświęconej Galaxy S8. W reakcji na fragment "praktycznie niemożliwy do skopiowania" hakerzy odparli Samsungowi: "potrzymaj mi piwo i patrz". No dobra, wcale tak nie powiedzieli, ale i tak dokonali "praktycznie niemożliwego".
25.05.2017 | aktual.: 26.05.2017 17:43
Artykuł został uzupełniony o oficjalny komentarz Samsunga w tej sprawie.
Niemieckiej grupie hakerów Chaos Computer Club udało się złamać zabezpieczenie biometryczne Galaxy S8 w trzech krokach. Hakerzy:
- zrobili zdjęcie oka, używając zmodyfikowanego aparatu z usuniętym filtrem światła podczerwonego;
- wydrukowali zdjęcie, używając dobrej jakości drukarki laserowej;
- na wydruk nałożyli soczewkę kontaktową, która skutecznie symuluje kształt oka.
Tak przygotowana fotka jest dla telefonu nieodróżnialna od prawdziwego oka. Cały wyczyn hakerów został uwieczniony na wideo.
Hacking the Samsung Galaxy S8 Irisscanner
Nie jest to proste, ale wykonalne
"Potrzebujesz aparatu rejestrującego światło podczerwone, który nie jest już dostępny na rynku" - twierdzi cytowany przez serwis Korea Herald rzecznik prasowy Samsunga. To nie do końca prawda.
Dlaczego w ogóle użycie aparatu robiącego zdjęcia w podczerwieni jest kluczowe? Skaner tęczówki w Galaxy S8 wykorzystuje diodę IR, aby wychwycić jak najwięcej szczegółów. Żeby oszukać skaner, potrzebne jest zdjęcie z taką samą liczbą detali. I tu pojawia się największy problem.
Światło podczerwone, choć wszechobecne, nie jest widoczne dla ludzkiego oka. Z tego powodu w aparatach fotograficznych stosuje się specjalne filtry, które nie dopuszczają światła podczerwonego do matrycy, aby nie wpływało negatywnie na barwy widzialne.
Ograniczenie aparatów da się jednak obejść
Wystarczy usunąć filtr IR sprzed matrycy. Nie jest to proste, ale znalezienie kogoś, kto się tego podejmie, nie powinno być wielkim wyzwaniem. Na aukcjach można ponadto znaleźć już zmodyfikowane aparaty, gdyż wielu pasjonatów hobbystycznie fotografuje w podczerwieni.
O komentarz poprosiłem także Marcina Watemborskiego z zaprzyjaźnionej Fotoblogii. Marcin zauważa, że na rynku dostępne są aparaty, które natywnie robią zdjęcia w IR.
Aparaty IR, jak wspomniany przez Marcina Fujifilm X-T1 IR, wykorzystywane są m.in. w medycynie czy sądownictwie. W takich dziedzinach istotne jest, aby aparat wychwycił szczegóły niewidoczne dla ludzkiego oka.
Nieprawdą jest więc, że aparatu potrzebnego do oszukania skanera tęczówki nie da się już kupić.
Czy jest się czego bać?
Zwykli konsumenci powodów do obaw nie mają, bo raczej nikt nie będzie sobie zadawał tyle trudu tylko po to, by dobrać się do czyichś SMS-ów (no, chyba że wyjątkowo zazdrosna dziewczyna).
Gorzej sprawa wygląda w przypadku polityków czy wysoko postawionych pracowników korporacji, którzy na swoich telefonach trzymają bardzo ważne dokumenty. Takich ludzi widok człowieka z aparatem raczej nie dziwi, więc najtrudniejsze jest dobranie się do telefonu.
Jedyną sensowną alternatywą pozostaje zatem skaner odcisków palców, ale ten w Galaxy S8 został ulokowany w wyjątkowo niepraktycznym miejscu.
Aktualizacja
Otrzymaliśmy od Samsunga oficjalny komentarz w tej sprawie.
Olaf Krynicki :
Jesteśmy świadomi doniesień medialnych, ale pragniemy zapewnić naszych klientów, że skaner tęczówki w Galaxy S8 przeszedł wnikliwe testy, by zapewnić jego precyzję oraz odporność na próby złamania zabezpieczeń, także przy pomocy zdjęć tęczówki użytkownika.
Prezentowana metoda mogła zostać wykorzystana wyłącznie w wyjątkowo niezwykłych okolicznościach. Wymaga bowiem posiadania w tym samym czasie zdjęcia tęczówki użytkownika w wysokiej rozdzielczości wykonanego aparatem IR, szkieł kontaktowych oraz telefonu użytkownika. Wewnętrzne testy, które przeprowadziliśmy wskazują, że skuteczne powtórzenie ataku jest bardzo trudne.
Mimo to, w przypadku wykrycia jakiejkolwiek potencjalnej metody złamania naszych zabezpieczeń, niezwłocznie podejmiemy działania zapobiegające naruszeniom bezpieczeństwa.