Zabezpieczenia iPhone X. Wietnamczycy zadrwili z Apple
Łańcuch jest tak silny, jak jego najsłabsze ogniwo – zasada stara, znana i szczególnie istotna w branżach zajmujących się bezpieczeństwem. Rozpoznawanie twarzy miało sprawić, że iPhone X nie mógł być odblokowany przez zdjęcie czy nawet odlew twarzy właściciela. Wietnamska firma Bkav udowodniła, że może być inaczej.
Maska prawie jak twarz
Face ID, autorskie rozwiązanie firmy z Cupertino, zostało opracowane przy pomocy sieci neuronowych, które "uczono" i "trenowano" do tego, by potrafiły odróżnić prawdziwą twarz od maski czy zdjęcia. Face ID ma je odróżniać między innymi dzięki umiejętności mapowania twarzy użytkownika i nakładania na nią siatki składającą się z 30 tysięcy punktów. Dopiero po stworzeniu modelu 3D twarzy, iPhone sprawdza, czy pasuje do zapamiętanego wzoru.
Jednak wietnamska firma Bkav postanowiła sprawdzić, czy faktycznie system jest tak dokładny. Zajmujące się cyberbezpieczeństwem przedsiębiorstwo przygotowało specjalną maskę, na którą składa się makieta 3D, makijaż oraz dwuwymiarowe fotografie i silikonowy nos. Na poniższym wideo zaprezentowano, jak maska działa w praktyce.
Sam koszt przygotowania makiety zamknął się w 150 dolarach – około 600 złotych to niewielka cena za rozbrojenie takiej technologii. Bkav nie byli oczywiście pierwsi, którzy wpadli na taki pomysł. Część recenzji jubileuszowego iPhone’a polegały między innymi na tym, by przy pomocy masek, zdjęć, a nawet bliźniaków sprawdzić umiejętności Face ID. Jednak dopiero pracownicy wietnamskiej firmy potrafili złamać zabezpieczenie, dodatkowo je dokumentując.
Ci, którzy już są gotowi wyśmiać rozwiązanie zaproponowane przez Apple, muszą się jeszcze powstrzymać z pisaniem ironizujących komentarzy. Po pierwsze, twórcy maski sami przyznali, że powtórzenie ich eksperymentu w domowych warunkach byłoby wyjątkowo skomplikowane, a samo złamanie miało wykazać, że to możliwe, co nie oznacza jednak, że łatwe. Po drugie, już podczas prezentacji iPhone X we wrześniu szef inżynierów Apple Phil Schiller przyznał, że nie istnieje idealny system biometryczny, który zapewni maksymalną ochronę. Dodał, że szansa na oszukanie Face ID wynosi jeden do miliona. Natomiast rozpoznawanie palca, czyli system Touch ID w Apple, dawał się oszukać raz na 50 tysięcy przypadków.
Na odlew palca
Skoro jesteśmy przy poprzedniej metodzie weryfikacji w iPhone’ach, rozpoznawanie odcisków palca również miało długą i niechlubną tradycję. Bowiem zarówno przyciski w telefonach generacji piątej oraz szóstej okazywały się podatne na oszustwa.
Pod względem technologicznym, Touch ID można było łatwiej oszukać.
Ponieważ system rozpoznaje trójwymiarowy odcisk naszego palca, pasjonaci łamania zabezpieczeń najpierw przygotowali dokładną fotografię odcisku palca, którą później drukowano metodą laserową na specjalnej lateksowej powierzchni. Tyle z łatwej części. Zdjęcie musiało być wysokiej jakości, toner ustawiony na odpowiedni rodzaj drukowania , potrzebny był też odpowiedni rodzaj lateksu lub kleju do drewna. BlogerMarc Rogers, który złamał Touch ID w piątej i szóstej generacji urządzeń, trafnie podsumował swoje doświadczenie z Touch ID w iPhone 6:
"Tak jak u poprzednika, sensor Touch ID w tym modelu da się shakować. Nie jest to jednak koniec świata. Atak tą metodą wymaga odpowiednich umiejętności, cierpliwości i naprawdę dobrej kopii odcisku palca –stara plama nie wystarczy. Do tego proces zamiany zdjęcia w używalną kopie jest na tyle skomplikowany, że to mało prawdopodobne, by na ten atak były narażone postronne osoby. Należy spodziewać się ukierunkowanego ataku, przeprowadzonego przez osobę o dużych zdolnościach."
Później autor wpisu przedstawił wyjątkową adekwatną metaforę: zamki w drzwiach nie są zakładane dlatego, że dla włamywaczy stanowią przeszkodę nie do przebicia. Są po prostu na tyle efektywne i wygodne, że radzą sobie z większością najpopularniejszych zagrożeń. Można oczywiście kontrolować je przez apkę w ramach Internetu Rzeczy, ale to raczej ewolucja niż rewolucja. Tak samo możemy myśleć o Face ID – rozwija ono właściwości Touch ID, zastępując palec twarzą, zwiększając przy okazji poziom trudności w jego ominięciu. Ostatecznie o to przecież chodzi – nie da się w końcu stworzyć rozwiązania idealnego.
- System biometrii to nie tylko bezpieczeństwo, ale i user experience. To nic dziwnego, że ktoś potrafi złamać to zabezpieczenie. Ale dla normalnego użytkownika liczy się doświadczenie z korzystania z telefonu. Sama próba włamania na urządzenie to też problem. Po pierwsze, trzeba go ukraść. Po drugie, trzeba dołożyć niełatwych starań by zdobyć zdjęcie twarzy lub próbkę głosu – to są dodatkowe koszty. Na rozpoznawanie twarzy trzeba patrzyć pod kątem tego, że jest wygodniejsze dla ludzi niż na przykład wpisywanie PIN-u, który też przecież można podpatrzyć - dodaje Dyląg.
Omijanie zabezpieczeń tyczy się również systemu operacyjnego iOS. Jego wersja z liczbą 11 na końcu została poddana tzw. jailbreakowi - usunięciu odgórnych zabezpieczeń, zamontowanych w iPhone X. Dokonano tego zaledwie tydzień po premierze telefonu, na koreańskiej imprezie POC dla hakerów oraz specjalistów od cyberbezpieczeństwa. Pierwszą organizacją, która złamała zabezpieczenia nowego modelu od Apple, było KeenLab.