Connect with us

Articoli

Ladri di identità

Avatar

Pubblicato

il

Riconoscimento biometrico

I sistemi di autenticazione biometrica sono sempre più diffusi e apprezzati per la loro comodità nel certificare l’identità dell’utente. Attenzione però che basta poco per superarli…

Il concetto di password sta diventando obsoleto. Non tanto perché non si usino più, sia chiaro ma da qualche tempo i produttori di smartphone e i colossi che lavorano nell’ambito della sicurezza informatica stanno proponendo soluzioni alternative, in molti casi integrate nel dispositivo stesso. Queste soluzioni si basano su varie modalità di autenticazione biometrica, quindi riconoscimento del volto, delle impronte digitali o, più recentemente, dell’iride. Sulla carta tutte queste informazioni sono univoche ed estremamente personali, quindi praticamente impossibili da rubare a meno di tagliare un dito o la testa, quindi dovremmo sentirci al sicuro. Nel mondo reale, però, le cose non sono così semplici e sono parecchie le vulnerabilità presenti nella maggior parte degli apparecchi.

Quando bastava una foto

Google ha iniziato a inserire lo sblocco tramite il riconoscimento facciale parecchi anni fa, con Android 4.0. Peccato che l’implementazione fosse tanto banale che bastava una foto, nemmeno a risoluzione troppo alta, per fregare il sistema e accedere al telefono. Ma Big G non si è arresa e con Android 4.1 Jellybean, ha cercato di migliorare la sicurezza imponendo un sorriso, o una strizzata d’occhio per evitare un attacco tanto banale. Una soluzione tappabuchi estremamente ingenua, però: basta conoscere le basi di Photoshop per far chiudere una palpebra e tirare un po’ le labbra a mo’ di sorriso. Anche Samsung ha inciampato nel cercare soluzioni biometriche: nel suo Galaxy S8, oltre al sensore delle impronte digitali, ha incluso un sistema di riconoscimento facciale da lei sviluppato che soffriva però esattamente della stessa vulnerabilità.

Altre soluzioni

Nonostante la scarsa sicurezza il pubblico ha apprezzato moltissimo lo sblocco tramite riconoscimento del volto, tanto da usarlo anche sul computer. Di conseguenza i produttori si stanno sforzando di accontentarlo senza esporlo a rischi, cercando di sfruttare algoritmi più efficaci e usando in parallelo alla fotocamera standard anche dell’hardware aggiuntivo, capace di misurare la profondità e quindi non farsi fregare tanto facilmente. È per esempio il caso di Face ID di Apple, che per funzionare correttamente utilizza due particolari chip.

Nonostante tutte le avvertenze esistono diversi modi per aggirare i controlli di sicurezza biometrici, siano essi basati sul volto, sulle impronte digitali, sull’iride… per conoscerli tutti non perdere Hacker Journal 228 in edicola ora o su Sprea.it!

Facebook Comment

Newsletter

In Edicola


Dal 12 Luglio 2019!

Forum

Facebook

Trending

IN EDICOLA