Блоги Блоги 12.08.2019 в 09:58 comment

Специалисты по кибербезопасности нашли новый способ обмануть Face ID. Для этого им понадобилось «усыпить» владельца iPhone

author avatar
https://secure.gravatar.com/avatar/341ba260d57a6855744e3c0760decc30?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/341ba260d57a6855744e3c0760decc30?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

На конференции Black Hat 2019 эксперты по безопасности из Tencent показали, как можно обмануть систему разблокировки «по лицу» Face ID, применяющуюся в смартфонах Apple, при помощи обычных очков и скотча.

Суть метода состоит в следующем: на линзы стандартных очков исследователи приклеили большие черные квадратики с маленькими точками поверх них, после чего эту инсталляцию надели на «спящего» (якобы находящегося в бессознательном состоянии) пользователя iPhone и «продемонстрировали» результат фронтальной камере смартфона. В результате устройство решило, что владелец смотрит прямо в камеру, и спокойно разблокировалось.

Как поясняют специалисты, уловка эксплуатирует особенности работы Face ID, который перед тем, как дать команду на разблокировку, среди прочего, должен убедиться, что перед ним — живой авторизованный пользователь (а не, скажем, кукла) и что он смотрит в камеру. Загвоздка в том, что когда ПО обнаруживает на пользователе очки, то исследует область глаз весьма посредственно, не извлекая из нее 3D-информацию, довольствуясь лишь формальным определением наличия «глаз» в виде большого пятна (радужная оболочка) и маленькой точки (зрачок).

В ходе выступления исследователи признали, что в реальной жизни выполнить подобную атаку довольно сложно: у злоумышленников должен быть физический доступ к гаджету, а человек, на которого необходимо надеть очки, должен крепко спать. Тем не менее, уязвимость есть уязвимость и пускай даже минимальную, но опасность она все же представляет.

Источник: ThreatPost

Завантаження коментарів...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: