Connect with us

Articoli

Ladri di identità

Massimiliano Zagaglia

Pubblicato

il

Riconoscimento biometrico

I sistemi di autenticazione biometrica sono sempre più diffusi e apprezzati per la loro comodità nel certificare l’identità dell’utente. Attenzione però che basta poco per superarli…

Il concetto di password sta diventando obsoleto. Non tanto perché non si usino più, sia chiaro ma da qualche tempo i produttori di smartphone e i colossi che lavorano nell’ambito della sicurezza informatica stanno proponendo soluzioni alternative, in molti casi integrate nel dispositivo stesso. Queste soluzioni si basano su varie modalità di autenticazione biometrica, quindi riconoscimento del volto, delle impronte digitali o, più recentemente, dell’iride. Sulla carta tutte queste informazioni sono univoche ed estremamente personali, quindi praticamente impossibili da rubare a meno di tagliare un dito o la testa, quindi dovremmo sentirci al sicuro. Nel mondo reale, però, le cose non sono così semplici e sono parecchie le vulnerabilità presenti nella maggior parte degli apparecchi.

Quando bastava una foto

Google ha iniziato a inserire lo sblocco tramite il riconoscimento facciale parecchi anni fa, con Android 4.0. Peccato che l’implementazione fosse tanto banale che bastava una foto, nemmeno a risoluzione troppo alta, per fregare il sistema e accedere al telefono. Ma Big G non si è arresa e con Android 4.1 Jellybean, ha cercato di migliorare la sicurezza imponendo un sorriso, o una strizzata d’occhio per evitare un attacco tanto banale. Una soluzione tappabuchi estremamente ingenua, però: basta conoscere le basi di Photoshop per far chiudere una palpebra e tirare un po’ le labbra a mo’ di sorriso. Anche Samsung ha inciampato nel cercare soluzioni biometriche: nel suo Galaxy S8, oltre al sensore delle impronte digitali, ha incluso un sistema di riconoscimento facciale da lei sviluppato che soffriva però esattamente della stessa vulnerabilità.

Altre soluzioni

Nonostante la scarsa sicurezza il pubblico ha apprezzato moltissimo lo sblocco tramite riconoscimento del volto, tanto da usarlo anche sul computer. Di conseguenza i produttori si stanno sforzando di accontentarlo senza esporlo a rischi, cercando di sfruttare algoritmi più efficaci e usando in parallelo alla fotocamera standard anche dell’hardware aggiuntivo, capace di misurare la profondità e quindi non farsi fregare tanto facilmente. È per esempio il caso di Face ID di Apple, che per funzionare correttamente utilizza due particolari chip.

Nonostante tutte le avvertenze esistono diversi modi per aggirare i controlli di sicurezza biometrici, siano essi basati sul volto, sulle impronte digitali, sull’iride… per conoscerli tutti non perdere Hacker Journal 228 in edicola ora o su Sprea.it!

Ti potrebbe interessare

Analisi forense: a tu per tu col filesystem Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie. Sono sempre d...
Speciale Bitcoin & Criptomonete in Edicola da... Un nuovo speciale dedicato al fenomeno Bitcoin & Criptomonete  che sta rivoluzionando anche il mondo della finanza. Assolutamente da non perdere i...
Assalto ai siti Web con Vega! Con Vega fai le pulci ai siti Web mettendone a nudo tutte le potenziali vulnerabilità 😉 Sempre più aziende si affidano alle Web App perché consenton...
Cinque tecniche per distruggere un hard disk Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA