Обмануть сканер радужной оболочки теперь можно без фотографии глаза // 09 Февраля 2013

Обмануть сканер радужной оболочки теперь можно без фотографии глаза

На хакерской конференции Black Hat 2012 исследователи, представляющие Автономный университет в Мадриде и университет штата Западной Виргинии, показали уникальный алгоритм для обмана одного из самых популярных инструментов биометрической авторизации – сканера радужной оболочки глаза. Если прежние попытки обхода этой системы были связаны с получением фотографии исходной радужной оболочки, то теперь для обмана даже не нужны ни фотографии исходного уполномоченного пользователя, ни прямой доступ к его телу, ни цифровое изображение радужной оболочки, каким оно выглядит в сканере. Все, что нужно для новой методики взлома – это уникальный код радужной оболочки пользователя, записываемый в биометрической базе данных.

Суть открытия авторов заключается в алгоритме для восстановления полного изображения радужной оболочки глаза по отпечатку длиной всего 5000 бит. Дело в том, что биометрические системы контроля доступа не хранят изображение радужки глаза целиком – вместо этого при первом сканировании вычисляется и записывается специальный код, уникальный для каждого человека. Код вычисляется по 240 характеристическим точкам изображения. Исходное изображение, снятое сканером, при этом уничтожается. При последующих проверках система снимает изображение радужки глаза, вновь вычисляет код, а потом сравнивает этот код с тем, что хранится в памяти. Само собой, система учитывает возможные ошибки сканирования, так что определенный уровень расхождений заложен изначально. Таким образом, проверка считается пройденной даже при небольших отличиях в рассчитанном контрольном коде.

Исследователям удалось найти способ реверс-инжиниринга – они создали генетический алгоритм, который может восстановить исходное изображение по радужке глаза. Аналогично эволюции в живом мире, генетический алгоритм улучшает результаты с каждым новым проходом. В новом алгоритме качество восстановление постепенно приближается к исходному изображению, так что через 100-200 итераций получается изображение, необязательно полностью идентичное исходному, но вполне пригодное для прохождения проверки на сканере.

На самом деле, последствия открытия такого алгоритма могут быть серьезней, чем кажется. В частности, это означает полную компрометацию биометрической системы, если злоумышленники получат доступ к базе данных. Похитив базу данных, можно восстановить радужки, способные обмануть сканер, хотя исходные изображения не хранятся в базе в открытом виде. Более того, для проникновения на защищенный объект необязательно даже ломать внутреннюю базу данных. Достаточно вскрыть биометрическую базу данных организации-подрядчика, где часть персонала имеет доступ на режимный объект. В итоге злоумышленник может взять данные сотрудников с одобренным доступом и восстановить их радужки потом можно восстановить изображение, напечатать его на контактной линзе, и доступ открыт. Пока это больше похоже на научную фантастику, но судя по результатам исследования, подобных случаев можно ожидать уже в недалеком будущем.

По материалам сайтов BBC, Popular Science и Wired.

Читайте еще:

Самые опасные вирусы месяца

Самые опасные вирусы месяца

Служба вирусного мониторинга компании «Доктор Веб» провела анализ вирусной ситуации в августе 2007 года - главным событием августа стало дальнейшее развитие ситуации, связанной с массовой спам-рассылкой «штормовых» писем. В течение первой половины августа авторами использовался проверенный временем метод социальной инженерии...

12 Фев 2013

Открытие IBM позволит хранить информацию в отдельных атомах

Открытие IBM позволит хранить информацию в отдельных атомах

Корпорация IBM сообщила о двух весьма важных достижениях в сфере нанотехнологий, которые в перспективе, как ожидается, приведут к появлению качественно новых компьютерных микрочипов и электронных устройств. Детали исследований IBM изложены в журнале Science. Как сообщается, специалисты IBM смогли добиться существенных успехов...

07 Ноя 2012

Пользование мобильным телефоном и рак связаны

Пользование мобильным телефоном и рак связаны

Новые страхи по поводу опасностей мобильной связи разгорелись после того, как ученые обнаружили, что излучение телефона способно спровоцировать деление клеток. Исследователи установили, что воздействие сигналов мобильного телефона в течение всего пяти минут заставляет клетки человека делиться. Этот естественный процесс происходит...

22 Ноя 2012

16.04.2013
Total Commander - лучший среди файловых менеджеров
Если еще недавно все радовались появлению Windows и его «удобнейшему» интерфейсу с окнами, где перемещать...
16.04.2013
Avast - один из лучших бюджетных антивирусов
Не мало количество пользователей, не скрывающих необходимость в защите компьютера при помощи антивирусов пользуются именно...
16.04.2013
NOD32 Smart Security 6, получил обновление!
Компания ESET является одним из самых мощных разработчиков, выпускающих качественное программное обеспечение, направленное на защиту...
30.05.2012
Осторожно спам Сбербанка
В последнее время участилась массовая рассылка фишинговых электронных писем от мошенников, якобы работников Сбербанка России....
29.05.2012
Новый вирус в сети интернет
"Лаборатория Касперского" обнаружила новую вредоносную программу, которая активно используется в качестве кибероружия , распространяемого по...