Отпечатки пальцев в Android: как они хранятся и насколько это безопасно —

Будущее

Подэкранные сканеры отпечатков пальцев являются частью более крупного плана производителей смартфонов по минимизации видимых частей. К ним относятся кнопки, камеры, датчики, динамики, порты и неиспользуемое пространство лицевой панели.

Наряду с ростом количества встроенных в дисплей сканеров, компании также начали добавлять всплывающие фронтальные камеры для улучшения соотношения дисплея и корпуса. Это совпадает с отказом от разъемов для наушников и созданием беспроводных наушников для своих телефонов.

В будущем под экран могут быть перенесены другие функции. Динамики под дисплеем позволяют слушать звонки и стереозвук без видимых решеток динамиков. Также есть камера под дисплеем, которая позволяет делать портретные фотографии без выемок, вырезов или механических всплывающих камер.

Телефоны с этими функциями уже существуют. В 2021 году Meizu анонсировала устройство без видимых датчиков, порта для зарядки и без кнопок. Также использовалась исключительно беспроводная зарядка. Позже в том же году Oppo представила телефон с селфи-камерой под дисплеем.

Возможно, мы увидим, что эти цельные конструкции войдут в массовые устройства. Samsung объявила о планах интегрировать технологию камеры под дисплеем в будущие устройства. Также ходят слухи, что Apple может убрать порт зарядки iPhone и полностью заняться беспроводной зарядкой. В этом обязательно поможет технология MagSafe.

Кремниевые (полупроводниковые) сканеры

Основное отличие полупроводниковых сканеров от оптических в том, что в данном случае изображение получается с помощью свойств полупроводников, которые изменяются в местах контакта отпечатка пальца с поверхностью сканера. Полупроводниковые сканеры реализуют несколькими способами, но наиболее распространенный из них — емкостный.

В емкостных сканерах для получения изображения отпечатка применяется эффект изменения емкости p-n-перехода полупроводникового прибора, когда гребень узора отпечатка соприкасается с полупроводниковой матрицей. Одна из модификаций емкостного сканера — когда основным модулем для сканирования является конденсатор.

То есть традиционное изображение отпечатка не создается: вместо этого сбор данных осуществляется с помощью массивов крошечных цепей конденсатора. Поскольку конденсаторы хранят электрический заряд, когда палец контактирует со сканером, заряд будет изменен там, где гребень прикасается к пластине. Там, где на узоре впадины, заряд останется практически неизменным.

Емкостные сканеры сейчас нашли признание у производителей смартфонов за счет оптимального соотношения цены и качества. У них низкая себестоимость и высокая степень защиты от муляжей — обмануть, конечно, можно, но это будет не так просто. Первым смартфоном от Xiaomi со сканером отпечатков пальцев стал Redmi Note 3, он же используется в одной из новинок компании — Xiaomi Mi Max. Не отказывается от емкостного сканера и OnePlus в своём OnePlus 3.

Из полупроводниковых сканеров также активно используются чувствительные к давлению и термо-сканеры, но не в смартфонах. В первом случае изображение поверхности пальца получается при помощи давления, которое оказывают выступы папиллярного узора на элементы поверхности, однако защита от муляжей здесь довольно низкая.

Остальные виды полупроводниковых сканеров по сути представляют собой разновидность емкостных, протяжных или термо-сканеров.

Метод 1: как обойти экран блокировки android с помощью экстренного вызова

Вы можете использовать метод экстренного вызова обхода блокировки экрана Android, если, к счастью, ваше устройство работает под управлением Android 5. Все, что вам нужно сделать, это физический доступ к устройству, которое вы собираетесь разблокировать.

Экстренный вызов обхода блокировки экрана Android – это лазейка в системе безопасности, которую Google заметил и, вероятно, уже решил закрыть. Скорее всего, люди, использующие устройства под управлением более новых версий Android, не смогут использовать этот метод для обхода блокировки экрана. Ниже мы покажем вам, как обойти экран блокировки Samsung с помощью экстренного вызова:

Шаг 1. Получите свое устройство Android и включите его, на котором забыли пароль. Используя кнопку в нижней части экрана, откройте окно экстренного вызова.

Шаг 2: Введите строку символов. Например, вы можете ввести примерно 10 звездочек. Затем выделите строку символов, которую вы только что набрали (чтобы выделить, дважды коснитесь строки) и выберите «Копировать».

Шаг 3. Нажмите один раз на то же поле и вставьте символы, которые вы скопировали на шаге 2 выше. Это удвоит символы.

Шаг 4. Повторяйте шаги 2 и 3, пока вы больше не сможете выделять символы. Это должно быть примерно после 11 повторений.

Шаг 5: Вернитесь на экран блокировки. Проведите пальцем влево, чтобы запустить камеру, и в то же время проведите пальцем сверху вниз, чтобы открыть панель уведомлений.

https://www.youtube.com/watch?v=vq3pBLJAmgM

Шаг 6: Коснитесь значка «Настройки» (значок шестеренки). Должен появиться запрос пароля.

Шаг 7. В поле пароля нажмите и удерживайте, чтобы вставить символы, которые вы скопировали на шаге 2. Продолжайте вставлять символы столько раз, сколько сможете. Перед вставкой других символов убедитесь, что курсор находится в конце текущей строки.

Шаг 8: Продолжайте повторять шаг 7, пока система не выйдет из строя и не исчезнут программные кнопки, доступные внизу. Экран блокировки теперь должен быть расширен экраном камеры. Подождите, пока камера не вылетит. Это должно открыть главный экран.

Недостатки использования экстренного вызова:

  • Решение экстренных вызовов обхода блокировки экрана Android часто требует много времени.
  • Вам нужно каждый раз повторять шаги, так как блокировка экрана не снимается.
  • Решение для обхода аварийного дозвона Android работает только на устройствах под управлением Android 5 или более ранней версии. Людям, использующим устройства с более новыми версиями Android, может не пригодиться функция обхода экстренных вызовов блокировки экрана Android.

Оптические сканеры

Они, как следует из названия, используют оптические методы получения изображения отпечатка. Этот метод является самым старым методом захвата отпечатков пальцев: фотография отпечатка обрабатывается при помощи специальных алгоритмов, которые обнаруживают уникальные гребни и выступы.

Полученное изображение сравнивается с заложенными в системе, после чего пользователю отправляется положительный или отрицательный ответ. Оптические сканеры подразделяются на FTIR-сканеры, оптоволоконные, протяжные, роликовые, электрооптические и бесконтактные.

В сканерах FTIR используется эффект нарушенного полного внутреннего отражения  (Frustrated Total Internal Reflection). В данном случае свет падает на границу раздела двух сред, после чего одна часть световой энергии отражается от границы, а вторая проникает через нее во вторую среду.

При контакте отпечатка пальца (более плотной среды) с менее плотной пучок света проходит через границу в точке полного внутреннего отражения. Так что будут отражены только те пучки света, попавшие в точки, к которым не приложен капиллярный узор поверхности пальца. Далее CCD или CMOS фиксирует итоговую световую картинку поверхности пальца.

Оптоволоконные сканеры работают несколько иначе. По сути мы имеем оптоволоконную матрицу, при этом каждое её волокно заканчивается фотоэлементом. Каждый фотоэлемент фиксирует остаточный свет, который прошёл через палец, в той точке, где отпечаток прикасается к поверхности сканера. Далее данные всех элементов агрегируются и на их основании получается изображение отпечатка пальца.

В электрооптических сканерах используется специальный полимер, в составе которого есть светоизлучающий слой. На нем отражается неоднородность электрического поля пальца у поверхности сканера, после чего высвечивается отпечаток пальца. Остальную работу проделывают фотодиоды, преобразующие все в цифровой вид.

Протяжные сканеры — одни из самых интересных, поскольку в этом случае палец не прикладывается к поверхности сканера, как мы привыкли, а проводится по считывателю, который представляет собой узкую полоску. Принцип их работы во многом схож с FTIR-сканерами, о которых упоминалось ранее.

При использовании бесконтактных сканеров вам даже не придется контактировать с поверхностью сканирующего устройства. Палец прикладывается к специальному отверстию, его подсвечивают снизу несколько источников света, линза собирает информацию, затем данные проецируются на CMOS, где преобразуются в изображение отпечатка пальца.

Оптические сканеры довольно легко обмануть, поскольку они захватывают только 2D-изображение — в этом один из их главных недостатков. В наше время они уже отошли на второй план, тем не менее во многих сферах до сих пор используются. Но уж точно не на секретных объектах и не там, где серьезно заботятся о безопасности: для этого и придумали кремниевые (полупроводниковые) и ультразвуковые сканеры.

Приложения для android

Если у вас есть устройство, на котором есть детектор отпечатков пальцев, но ваш разработчик не предоставил параметры блокировки файлов / приложения, еще не все потеряно! К счастью, Google Play Store подготовлен к такой ситуации и предоставляет своим пользователям приложения с блокировкой.

AppLock (DoMobile Lab)

Один из лучших вариантов на выбор. Это позволяет пользователю выбирать из множества вариантов, тем и персонализаций. Вы можете начать с простых блокировок, таких как блокировка приложений, и завершить блокировкой соединения (например, Bluetooth). Разве это не круто? Кроме того, разработчики этого приложения думали о представлении недавно использованных приложений. Они также заперли это!

LoCKit – разблокировка шаблона, PIN-кода или отпечатка пальца

Как мы уже говорили выше, приложение делает то, что должно – оно защищает файлы, фотографии и видео. К сожалению, использование этой блокировки прерывается рекламой, появляющейся перед разблокировкой приложения. С другой стороны медали – она по-прежнему выполняет свою работу, поэтому, если вы человек, который не раздражает быстро, то это хороший выбор.

AppLocker (Буракгон ЛТД)

Еще одно хорошо работающее приложение с простой активацией. Единственное, что нужно сказать, – это все время работать в фоновом режиме. Если вы закроете его и удалите из последних приложений, он, к сожалению, разблокирует все заблокированные приложения. По нашему мнению, это самый большой недостаток, поэтому примите это во внимание.

Итак, как вы можете видеть, есть много вариантов на выбор. К счастью, мы можем защитить наши файлы, даже если разработчик не предоставил нам специальную опцию в операционной системе. Так что не тратьте время и установите отпечаток пальца, чтобы скрыть ваши личные файлы от нежелательных гостей.

Мы все еще развиваем наш сайт, и нам нравится, когда мы видим отзывы от вас, наших зрителей. Поэтому, если у вас есть какие-либо вопросы, предложения или сомнения, пожалуйста, свяжитесь с нами по ссылке:nfcexpert.ru Contact . Мы с радостью примем любой совет и ответим на ваши вопросы.

Daria Siewierska дня 10 Мар 2020

Снятие блокировки

Если блокировка снимается вводом пароля, PIN-кода или графического ключа, и вы его знаете, то никаких проблем не будет – просто зайдете в настройки и уберете этот способ защиты данных.

  1. Разблокируйте устройство.
  2. Найдите «Настройки». Они могут находиться в главном меню или прямо на рабочем столе.
  3. Откройте раздел «Безопасность». В зависимости от прошивки название может меняться. Например, у меня стоит Android 7.0 с оболочкой NFUI. В ее настройках есть специальный раздел «Блокировка экрана и безопасность».
  4. В подменю «Экран блокировки» нажмите на пункт «Блокировка», чтобы выбрать способ.
  5. Если у вас стояла какая-то защита – например, PIN-код – необходимо подтвердить право доступа к настройкам.

У меня стоит PIN-код, но при включенном и настроенном сканере отпечатков ввод четырехзначного пароля является лишь дополнительным способом проверки. Экран же разблокируется по отпечатку пальца. Чтобы совсем убрать блокировку экрана, выберите вариант «Нет». При этом с телефона будет удален пароль разблокировки и добавленные отпечатки, если на устройстве есть сканер.

«Нет» – это не лучший вариант с точки зрения удобства использования. Если речь идет о телефоне, который вы постоянно носите с собой, то полное отключение блокировки чревато появлением случайных нажатий. Запуск приложений, отправка сообщений, исходящие звонки – спутники незаблокированного экрана телефона.

Чтобы предотвратить случайные нажатия, но не вводить никакие пароли и ключи для разблокировки, выберите вариант «Провести по экрану». В этом случае пароль и отпечатки также будут удалены, то есть вы снимите защиту с телефона. Экран будет блокироваться после истечения установленного времени бездействия, но разблокировать его можно будет горизонтальным или вертикальным свайпом.

Способ 17: облачные или локальные хранилища


Если нет технической возможности изъять данные из заблокированного устройства криминалисты могут поискать его резервные копии на компьютерах владельца устройства или в соответствующих облачных хранилищах.

Часто владельцы смартфонов Apple, подключая их к своим компьютерам, не осознают, что в это время может осуществляться создание локальной или облачной резервной копии устройства.

В облачных хранилищах Google и Apple могут сохраняться не только данные из устройств, но и сохраненные устройством пароли. Извлечение этих паролей может помочь в подборе кода блокировки мобильного устройства.

Из Keychain, сохраненного в iCloud, можно извлечь пароль на резервную копию устройства, установленный владельцем, который, с высокой степенью вероятности, будет совпадать с PIN-кодом блокировки экрана.

Если правоохранительные органы обращаются в Google и Apple — компании могут передать имеющиеся данные, что, вероятно, сильно снизит необходимость разблокировки устройства, так как данные уже будут у правоохранителей.

Например, после террористического акта в Пенсоконе копии данных, хранящихся в iCloud, были переданы ФБР. Из заявления Apple:

«В течение нескольких часов, после первого запроса ФБР, 6 декабря 2021 года, мы представили широкий спектр информации, связанной с расследованием. С 7 по 14 декабря мы получили шесть дополнительных юридических запросов и в ответ предоставили информацию, включая резервные копии iCloud, информацию об аккаунте и транзакциях для нескольких учетных записей.

Мы отвечали на каждый запрос незамедлительно, зачастую в течение нескольких часов, обмениваясь информацией с офисами ФБР в Джексонвилле, Пенсаколе и Нью-Йорке. По запросам следствия было получено много гигабайт информации, которую мы передали следователям». [17, 18, 19]

Рекомендация по защите:

все, что вы отдаете в облако в незашифрованном виде, может и будет использовано против вас.

Способ 20: специализированные сервисы

Компании, занимающиеся разработкой специализированных криминалистических программ, в том числе предлагают услуги по разблокировке мобильных устройств и извлечению данных из них [20, 21]. Возможности подобных сервисов просто фантастические. С помощью них можно разблокировать топовые модели Android- и iOS-устройств, а также устройства, находящиеся в режиме восстановления (в которое устройство переходит после превышения количества попыток неправильного ввода пароля). Недостатком данного метода является высокая стоимость.

Фрагмент веб-страницы сайта компании Cellebrite, где описывается, из каких устройств они могут извлечь данные. Устройство может быть разблокировано в лаборатории разработчика (Cellebrite Advanced Service (CAS)) [20]:

Для подобной услуги устройство должно быть предоставлено в региональный (или головной) офис компании. Возможен выезд специалиста к заказчику. Как правило, взлом кода блокировки экрана занимает одни сутки.

Рекомендация по защите: практически невозможно защититься, кроме использования стойкого цифро-буквенного пароля и ежегодной смены устройств.

Продолжение здесь: часть вторая

P.S. Об этих кейсах, инструментах и многих других полезных фишках в работе компьютерного криминалиста эксперты Лаборатории Group-IB рассказывают в рамках обучающего курса Digital Forensics Analyst. После прохождения 5-дневного или расширенного 7-дневного курсов выпускники смогут эффективнее проводить криминалистические исследования и предовтращать киберинциденты в своих организациях.

P.P.S. Остросюжетный Telegram-канал Group-IB об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы с применением технологий Group-IB и рекомендации, как не стать жертвой. Подключайтесь!

Источники

  1. ФБР нашло хакера, готового взломать iPhone без помощи Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Cracking Android Pattern Lock in Five Attempts
  3. Дактилоскопический датчик Samsung Galaxy S10 удалось обмануть с помощью отпечатка пальца, напечатанного на 3D-принтере
  4. Dominic Casciani, Gaetan Portal. Phone encryption: Police ‘mug’ suspect to get data
  5. Как разблокировать телефон: 5 способов, которые работают
  6. Дуров назвал причиной взлома смартфона Джеффа Безоса уязвимость в WhatsApp
  7. Датчики и сенсоры современных мобильных устройств
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth в iPhone X — что это, принцип работы
  10. Face ID в iPhone X обманули с помощью 3D-печатной маски
  11. NirLauncher Package
  12. Анатолий Ализар. Популярные и редкие PIN-коды: статистический анализ
  13. Мария Нефедова. Графические ключи так же предсказуемы, как пароли «1234567» и «password»
  14. Антон Макаров. Обход графического пароля на Android-устройствах www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Unlock mobile devices using these popular codes
  16. Андрей Смирнов. 25 самых популярных паролей в 2021 году
  17. Мария Нефедова. Конфликт между властями США и компанией Apple из-за взлома iPhone преступника усугубляется
  18. Apple responds to AG Barr over unlocking Pensacola shooter’s phone: «No.»
  19. Law Enforcement Support Program
  20. Cellebrite Supported Devices (CAS)

Телефоны со сканером отпечатка: ведущие производители

За всё время существования мобильной электроники, потребители сумели выявить для себя надёжные мобильные многофункциональные телефоны. Далеко не каждый бренд сегодня заслуживает популярность и похвалу пользователей. Чтобы покупатель не ошибся в выборе и не был разочарован покупкой, рекомендуем список лидирующих торговых марок телефонов.

  1. SAMSUNG. Давно известный бренд, который ежегодно радует своих поклонников новинками и усовершенствованиями смартфонов. Эксперты считают, что этот производитель стал вторым в мире во внедрении сканера отпечатка пальца. Телефоны Samsung заслуживают особого внимания. Они отличаются качественным исполнением и высокой производительностью. Единственный недостаток — это цена ремонта.
  2. APPLE. Один из сильнейших игроков на рынке гаджетов. Известен на протяжении нескольких десятков лет. Постоянно внедряет инновационные технологии в производстве смартфонов. Отпечаток пальца — это сравнительно новая опция у “яблочных” смартфонов.
  3. HUAWEI. Данный производитель занимает третье место в топе лучших брендов смартфонов со сканером отпечатка. На сегодняшний день существует несколько моделей, которые работают на разных версиях платформы Андроид.
  4. Xiaomi. Один из лидирующих производителей на мировом рынке. Его продукцию покупают в разных уголках России, в странах Европы и других. Смартфоны славятся неизменным качеством и стильным внешним видом. Обязательный атрибут — сканер отпечатка пальца.
  5. LG. С момента последнего обновления смартфона прошёл уже целый год. Последним новшеством стал сканер для пальца, который поможет опознать владельца смартфона. По мнению представителя компании, больших изменений ждать пока не приходится.

На некоторых моделях можно настроить отображение сканера прямо на экране телефона

Выпуском качественных новинок со сканером занимаются ещё некоторые производители, они, в принципе, тоже востребованы на мировом рынке. Желающим совершить покупку качественной модели стоит ориентироваться не только на наличие разблокировки гаджета с помощью антропометрических данных, но и на общую производительность смартфона.

Допускается сохранять несколько типов отпечатков пальца. Это необходимо в том случае, если телефон используется для общественных целей

Телефоны со сканером отпечатков пальцев

— наличие в телефоне датчика, способного считывать отпечатки пальцев пользователя.

Такой датчик применяется в основном для аутентификации при разблокировке аппарата, входе в личные аккаунты, подтверждении платежей и т. п. Использовать с этой целью данную функцию намного удобнее, чем традиционный пароль или PIN-код: отпечаток всегда с собой, он не теряется и не забывается, а использование его другим человеком практически невозможно. Аналогичным образом работает сканер лица (см. соответствующий пункт), однако датчики отпечатков дешевле, а в некоторых ситуациях — заметно надежнее.

§



§



§



§



§



§



§



§



§



§



§



§



§



§



Тычьте сюда

Отпечатки пальцев перестали быть чем-то, связанным только с криминалистикой, и — благодаря в первую очередь смартфонам — начали служить популярным и распространенным инструментом аутентификации. Как и к любой новой технологии, к ней возникает множество вопросов. Мы собрали самые, на наш взгляд, распространенные из них, о которых в серьезных статьях обычно не вспоминают. А потом, совместно с AlfaLab, собрали экспертный совет, чтобы разобраться, такие ли уж глупые эти вопросы, и чего действительно стоит боятся. Нам помогали Сергей Белов — ведущий исследователь отдела аудита защищенности Digital Security, Александр Гурин — ведущий специалист крупной IT-компании, Алексей Голенищев — директор дирекции мониторинга электронного бизнеса «Альфа-Банка» и Дмитрий Горшков — ведущий специалист Управления мониторинга «Альфа-Банка».

Что такое отпечатки пальцев?

Если вы посмотрите на подушечки собственных пальцев, — если вдруг никогда до этого не смотрели, сделайте это прямо сейчас, — то увидите линии, образующие замысловатый узор. Эти линии называются папиллярными. Зачем они нужны, однозначного ответа нет (одни ученые говорят, что линии на два порядка повышают чувствительность к шероховатостям, другие — что они позволяют крепче хвататься за гладкие предметы (например, поручни), но нам важно, что у каждого человека этот узор уникален и не меняется с возрастом. Именно этот факт позволил англичанину Уильяму Гершелю в 1877 году придумать дактилоскопию — способ опознания человека по папиллярному узору — популярную в криминалистике.

Строго говоря, отпечатки пальцев — это сальные следы, которые оставляют наши руки, где попало, например на экране смартфона. Эти следы несут информацию о папиллярных узорах подушечек наших пальцев. Правда, не всю — конкретный отпечаток зависит от того, под каким углом мы тыкали пальцем в экран, с какой силой и так далее. Но сто с лишним лет криминалистического опыта, а также все детективы, которые мы читали, говорят: если есть эталонный отпечаток, то принадлежность определить можно.

Да, и вот еще что: оказывается, существует отдельный поджанр хиромантии — гадание на папиллярных линиях. Называется дерматоглифика. Ее совсем недавно признали лженаукой.

То есть смартфон снимает отпечатки пальцев прямо как следователи?

Нет, вообще ничего общего. Если вы смотрели какой-нибудь детектив, например «Касл», то знаете, что криминалисты специальной щеткой наносят порошок, который должен проявить эти самые отпечатки. Затем полученные изображения фотографируют, анализируют и заносят в картотеку, чтобы те в дальнейшем, по ходу серии, вообще не пригодились — Ричард Касл выведет злодея на чистую воду силой одного своего интеллекта.

В случае со смартфоном, кисточек нет. Когда вы прислоняете палец к сенсору на экране, массив электродов в нем образует вместе с вашим пальцем конденсатор. Сенсор считывает значения емкости этого конденсатора в каждой точке экрана. Штука в том, что это самое значение напрямую зависит от того, проходит через конкретную точку экрана папиллярная линия или нет. То есть рисунок папиллярных линий оказывается закодирован в наборе этих самых значений.

Сразу понятно, кстати, что, если палец мокрый или грязный (ну мало ли, всякое бывает), то показания сенсора могут сильно отличаться от сохраненных, поэтому смартфон такой палец просто не примет. Но и эту задачу сейчас решают — Qualcomm готовится выпустить ультразвуковой сенсор, который сканирует рисунок, как следует из названия, ультразвуком. Такому сенсору мокрый палец не помеха.

Так. А если, скажем, у меня отрезали палец? И смартфон украли. Смогут разблокировать?

Да вы оптимист! Но нет, не смогут.

Во-первых, сенсорные дисплеи работают примерно так же, как и сенсор (у сенсора просто разрешение побольше), то есть рассматривают емкость получаемого при прикосновении конденсатора. Емкость живого и емкость мертвого пальца сильно отличаются друг от друга.

Во-вторых, тот же Apple использует в Touch ID еще и электромагнитное сканирование. И тут снова свойства живого и мертвого пальца будут сильно отличаться. 

А что если мой отпечаток распечатают на 3D-принтере? Я слышал, такое возможно

Тоже нет.

Во-первых, для начала необходимо добыть отпечаток. Это, вообще, не так просто. Если вы много фотографируетесь, как, например, министр обороны Германии Урсула фон дер Ляйен, то ваш отпечаток удастся получить с картинки достаточно высокого разрешения.

Во-вторых, надо сделать реалистичную 3D-модель рельефа пальца и, в-третьих, распечатать ее на промышленном 3D-принтере. Штука в том, что характерное расстояние между папиллярными линиями составляет несколько десятых долей миллиметра, что примерно совпадает с размером лазерного пятна, которое в хорошем принтере запекает пластик. Если мы хотим получить хороший рельеф, нам потребуется пятно как минимум на порядок (то есть в 10 раз) меньше. Другая трудность в том, что при печати возникают ошибки, которые обычно удаляют после — например, обрабатывая поверхность подходящим растворителем. В нашем случае такая обработка может поломать рисунок папиллярных линий. Значит, нужно чтобы принтер печатал сразу, без ошибок, с точностью до сотых долей миллиметра — так что обычным домашним принтером тут никак не обойтись. Это вам не клюв тукану напечатать — там такая точность не нужна.

Ой, да ладно, небось можно вообще без принтера можно обойтись. Дедовскими методами, из дерева там вырезать или как еще?

Дедовскими? Ну, наверное, как-то так:

  • переводим отпечаток в монохром;
  • печатаем на лазерном принтере;
  • бумагу кладем на текстолит, гладим утюгом, чтобы на нее перешел тонер в достаточном количестве, причем достаточно ровно;
  • отмываем бумагу водой, пытаясь не смыть тонер;
  • травим хлоридом железа ровно столько, чтобы получить характерную высоту папиллярного узора, которая составляет 0,15 миллиметра;
  • наносим жир тонким слоем (да, травить надо было с учетом этого слоя, забыл сказать);
  • потом замазываем силиконовой замазкой, она затвердевает, получается палец.

То есть это реально долго и сложно. И если где-то вы чуть-чуть ошиблись, процесс надо начинать сначала.

Ну вот, я же говорил! Можно! Значит зря отпечатки во всяких банковских приложениях используют?

На этот вопрос за нас ответит Александр Гурин, ведущий специалист крупной IT-компании:

«Здесь все просто. Большие компании уделяют вопросам информационной безопасности большое внимание, и, соответственно, бюджеты на безопасность у них не такие, как у ООО «Рога и Копыта».

А если посмотреть на все это с технической точки зрения, то мы увидим следующее: например, когда Apple Pay совершает финансовую транзакцию по одному отпечатку пальца, система также запоминает IP-адрес пользователя, страну, иногда местоположение клиента, сумму покупки, название магазина и так далее (то есть множество факторов). Все эти факторы при каждой последующей финансовой транзакции проверяются, и если происходит какое-то отклонение, то система может запросить второй фактор аутентификации (верификации), а то и отклонить транзакцию до дальнейшего выяснения. Вообще, крупные игроки всегда застрахованы на случай хищения денежных средств у их клиентов, и в случае подобного инцидента деньги будут возвращены владельцам, а позже и самому Apple Pay».

Ладно, если нельзя cделать отпечаток, как в кино, то, может быть, его можно украсть из телефона или облака?

Производители телефонов утверждают (а к ним есть некоторая степень доверия, раз уж мы их технику купили), что отпечаток хранится только в системе на телефоне. Если включена система создания резервных копий в облаке, то данные можно похитить. Но восстановить по ним сам отпечаток не получится.

Но, что мы все сами отдуваемся? Вот что говорит Дмитрий Горшков, ведущий специалист Управления мониторинга «Альфа-Банка»: «И у Apple, и у Google есть некий закрытый алгоритм, по которому сущность отпечатка переводится в некий ключ, хэш, зашифрованный набор данных о конкретном пальце. И, как правило, если удастся украсть этот ключ и расшифровать его, то по полученным данным все равно не удастся восстановить изображение пальца и воссоздать слепок пальца. А значит, получить доступ к системе все равно не выйдет, потому что правильного-то пальца как раз и нет».

То есть это все-таки безопасно?

Спросим Сергея Белова, ведущего исследователя отдела аудита защищенности Digital Securit: «Все же в обычной жизни [отпечаток пальца] безопасней, чем пароли или ПИН-коды. Для его взлома необходимо атаковать или собственно устройство и его ОС (например, с помощью другого приложения заставить метод проверки отпечатка пальца всегда принимать любой отпечаток), или самого пользователя, что чаще всего подразумевает физическое воздействие, а это рискованно. Так что в целом степень безопасности можно оценить так: атаковать систему проверки отпечатков пальцев дороже, чем систему проверки паролей».

Ну пока не очень убедительно

Штука в том, что самое слабое звено любой системы защиты — это человек. То есть, какими бы совершенными ни были инструменты проверки, они, во-первых, не идеальны, а во-вторых, требуют к себе внимательного отношения. Удивительно, что люди обычно более или менее серьезно относятся к своим бумажным документам, например гражданским паспортам, но пароли и логины вообще не во что не ставят. Поэтому, если не включать голову, то никакая технология не поможет.

И вот, что говорит директор дирекции мониторинга электронного бизнеса «Альфа-Банка» Алексей Голенищев: «Биометрические ключи — это так называемые невозобновляемые ключи. Если вы потеряли пластиковую карточку или бесконтактный ключ, их можно просто перевыпустить, сменить коды доступа и проблема будет решена. Но если каким-либо образом будет скомпрометирована биометрическая информация, перевыпустить новый палец, или глаз, или ДНК будет невозможно. Но на данный момент аутентификация по отпечатку пальца безопасна, хотя и имеет некий фактор общего доверия производителю смартфонов и сканеров отпечатков пальцев. Впрочем, на нашей практике ни одной попытки взлома систем аутентификации по отпечатку пальца пока зафиксировано не было».

Ну предположим. Может быть, есть какие-то советы?

Самые простые:

  • отпечаток хранится в телефоне, поэтому постарайтесь не делать jailbreak телефонов (это для Apple, для Android это называется «разблокировка загрузчика»), то есть разблокировку загрузочной системы;
  • когда выбираете палец для отпечатка, выбирайте тот, которым реже пользуетесь. Скажем, найти отпечаток вашего большого, указательного или среднего пальца проще, чем мизинца;
  • не используйте отпечатки где попало. Иногда одноразовый пароль лучше;
  • поменьше фотографируйте собственные пальцы;
  • и, повторим, не забывайте включать голову. Ваша голова, а не ваши пальцы, — единственная надежная гарантия защиты вашего мобильного банка и других данных.

Тарас Молотилин

Андрей Коняев

Ультразвуковые сканеры

Самой новой технологией сканирования отпечатков пальцев для разблокировки смартфона является ультразвуковой сканер. Впервые он был анонсирован в смартфоне Le Max Pro 2021 года. Важную роль в такой конструкции играют Qualcomm и ее технология Sense ID.

Чтобы получить детали отпечатка пальца, требуется наличие ультразвукового передатчика и приемника. Ультразвуковой импульс передается на палец, который находится над сканером. Часть этого импульса поглощается, а часть возвращается к датчику, в зависимости от рисунка, состоящего из гребней, пор и других деталей, уникальных для каждого отпечатка пальца.

Однако эти возвращающиеся сигналы улавливает не микрофон. Вместо этого датчик, который может распознавать механическое напряжение, измеряет интенсивность отраженного ультразвукового импульса в различных точках сканера. Сканирование в течение более длительного времени позволяет получить дополнительные данные о глубине.

Ультразвуковой сканер отпечатков пальцев Qualcomm 3D был использован во флагманах Samsung серий Galaxy S10, Note 10 и Note 20. В топовом варианте флагмана Samsung Galaxy S21 Ultra используется самый новейший на данный момент сканер Qualcomm 3D Sonic Sensor Gen 2.

Недостатком ультразвукового сканера считалось то, что он не такой быстрый, как другие сканеры. Отчасти это связано с указанными выше причинами. Однако Qualcomm вроде бы удалось решить эту проблему во втором поколении технологии, во всяком случае, Galaxy S21 Ultra распознает отпечаток заметно быстрее своих предшественников.

Ультразвуковая технология также не очень хорошо работает с некоторыми защитными пленками для экрана, особенно с более толстыми. Они могут мешать сканеру правильно считывать отпечатки пальцев. Зато лицевые панели смартфонов стали тоньше, чем когда-либо, благодаря возможности скрыть сканер под дисплеем.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *