В смартфонах хранится большое количество персональных данных пользователя. Потеря устройства может стать причиной несанкционированного доступа к ним. Один из способов защиты информации от третьих лиц – идентификация по отпечатку пальца (Touch ID). Специалисты Центра цифровой экспертизы Роскачества рассказывают об особенностях работы системы и отвечают на вопрос, может ли посторонний получить доступ к вашему смартфону, взломав Touch ID или Face ID.

Биометрическая защита устройств

Функция входа на устройство при помощи сканирования отпечатка пальца начала применяться в ноутбуках и планшетах еще в начале нулевых. А в 2013 году Apple представила технологию Touch ID, предложив миру сканер отпечатков пальцев уже для смартфонов.

Да, действительно, биометрическая защита надежно блокирует многие устройства. Для распознавания владельца система использует отпечаток пальца (Touch ID), лицо (Face ID), сетчатку глаза (Eye ID), голос (Voice ID) и даже походку. Биометрические данные уникальны и связаны с определенным человеком, а одинаковых отпечатков пальцев не бывает даже у близнецов. Кажется, что универсальный пароль найден, но не так все просто.

Вероятность коэффициента ложного пропуска и коэффициента ложного отказа в случае с биометрией — реальна. В первом случае чьи-то биометрические данные могут оказаться очень похожими на ваши. Во втором — система может просто «не узнать» владельца данных.

Как работает Touch ID

Качественные характеристики биометрических систем*

Метод биометрической идентификацииКоэффициент пропускаКоэффициент ложного отказа
Отпечаток пальца0,001%0,6%
Распознавание лица 2D0,1%2,5%
Распознавание лица 3D0,0005%0,1%
Радужная оболочка глаза0,00001%0,016%
Сетчатка глаза0,0001%0,4%
Рисунок вен0,0008%0,01%

[*] Биометрия от «А» до «Я» полное руководство биометрической идентификации и аутентификации. // Блог компании «ИНТЕМС»

Как работает Touch ID

В действительности смартфон распознает не сам палец, а цифровой код с датчика. Рисунок отпечатка пальца переводится в определенную последовательность цифр и хранится в памяти устройства. Доступ на него разрешен, если цифровые образы совпали. Получается, достаточно добыть код, чтобы проникнуть на телефон под именем владельца.

На заре появления технологии были известны случаи срабатывания системы на «муляж». Какие только методы ни изобретали злоумышленники: и желатиновый палец, и слепки со стакана, и даже отпечаток … мертвого владельца.

Но технологии развиваются, качество датчиков совершенствуется. Примитивные методы обмана остаются в прошлом или демонстрируются в кино.

Можно ли обмануть Touch ID?

Обмануть сканер с помощью копии или цифрового сканирования отпечатка пальцев все-таки можно. Например, с этим уже успешно справляется нейросеть DeepMasterPrints. С помощью нее были созданы искусственные отпечатки для обхода биометрических блокировок.

Обычный пароль поменять можно, а биометрию — нет. Поэтому если кто-то поставил цель получить доступ к устройству, то подделать палец он вполне сможет.

Правила безопасности

Перед использованием Touch ID создайте резервный пароль. Он понадобится вам для разблокировки в следующих случаях:

  • При перезагрузке устройства;
  • Добавлении еще одного отпечатка пальца;
  • Исчерпания лимитов войти по отпечатку;
  • Устройство оставалось заблокированным более 48 часов.

Дактилоскопический метод аутентификации по-прежнему остается устойчивым к взлому. Однако, используя разные приемы, его можно обмануть. Тем не менее, мы уверены, что мошенники не будут вкладывать огромный бюджет (практически – целого региона), чтобы проникнуть к кому-то в устройство. Они всегда идут по пути наименьшего сопротивления.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь