Как мошенники обходят биометрию: почему Face ID и отпечатки пальцев не всегда безопасны

3 просмотров
Как мошенники обходят биометрию: почему Face ID и отпечатки пальцев не всегда безопасны

Биометрия считается более безопасной альтернативой паролям. Этот вывод формируется из идеи уникальности – лицо, голос и отпечатки пальцев поистине индивидуальны. Однако на самом деле система не ориентируется на них в прямом смысле слова. В статье а читайте, как мошенники обходят биометрию.

Биометрия не работает напрямую с лицом или отпечатком пальца. Любая система хранит не изображение, а набор параметров – цифровой шаблон. Это может быть карта точек лица, взаимное расположение глаз и скул, рисунок папиллярных линий или спектр вокальных характеристик.

Этот шаблон представляет собой упрощенную модель. Он отбрасывает ненужные детали для ускорения обработки и уменьшения объема данных. Но при этом процент точности снижается, поскольку система, работая не с оригиналом, а с его математическим образом, записывает лишь часть признаков.

Затем включается порог соответствия. Абсолютного совпадения не требуется: система оценивает степень сходства. Если сигнал попадает в допустимый диапазон, тест считается пройденным.

Чем ниже порог, тем меньше ошибок у пользователя. При этом возрастает вероятность ложного допуска. При высоком пороге количество неудач распознавания увеличивается. Этот параметр является ключевой точкой уязвимости.

1. Лицо

Уязвимости системы распознавания лиц уже давно связаны с подделкой фотографий. Современные системы свели эту возможность на нет: добавили глубину, движение, реакцию зрачков и инфракрасные датчики.

Принцип остается прежним. Система анализирует поток данных от датчика и сопоставляет его с шаблоном. Источник сигнала для нее не имеет значения. Таким образом, атаки сместились в сторону генерации изображений. Используются 3D-маски, видеопроекции и дипфейки с синхронизацией мимики и движений.

Такие методы показывают результаты в условиях, когда система полагается на ограниченный набор данных — например, только изображение с камеры. Чем проще деталь датчика, тем выше вероятность обхода.

И снова система оценивает, совпадают ли характеристики. Если набор параметров совпадает, тест проходит независимо от того, что находится перед камерой.

Можно ли создать цифровую копию человека

2. Отпечаток

Отпечаток пальца — один из наиболее стабильных биометрических признаков. Он остается практически неизменным с течением времени, что делает его удобным для аутентификации и, казалось бы, надежным.

Стекло, металл, экран смартфона – все это сохраняет остаточные следы. Если качество достаточное, их можно восстановить, обработать и использовать для создания копии. Чтобы произвести впечатление, вам потребуются такие материалы, как силикон или полимеры, позволяющие с высокой точностью воспроизвести микрорельеф. Для простых датчиков этого достаточно, чтобы пройти проверку.

Современные датчики пытаются анализировать дополнительные параметры — давление, электропроводность, структуру под поверхностью кожи. Но это зависит от класса устройства. В старых и более дешевых системах анализ ограничивается рисунком поверхности.

3. Голос

Голосовая биометрия активно используется в сервисах с удаленным доступом. Система анализирует тембр, частотный диапазон, ритм речи, паузы.

Развитие синтеза речи сделало голосовую биометрию уязвимой. Современные модели способны воспроизводить голос по короткому образцу. Нескольких минут записи достаточно для создания цифровой копии.

Дополнительной проблемой является доступность исходных данных. В отличие от отпечатка пальца или лица, голос часто уже существует в публичном пространстве: видео, интервью, голосовые сообщения.

Это делает голос единственным биометрическим фактором, который можно собрать удаленно, без прямого контакта с человеком.

Обход инфраструктуры

Не все атаки направлены на воспроизведение биометрических данных. В некоторых случаях проще обойти систему, чем скопировать человека. Это может быть вмешательство на уровне устройства, подделка данных между датчиком и процессором или уязвимость программного обеспечения. Если злоумышленник получит доступ к каналу передачи или внутренней логике системы, он сможет подменить «правильный» результат теста без фактического совпадения.

Такие атаки сложнее реализовать, но они масштабируемы. Если уязвимость будет обнаружена, ее можно будет использовать на большом количестве устройств. Поэтому современные системы изолируют биометрические данные — например, сохраняя их в отдельном защищенном модуле. Но это снижает риск, а не устраняет его полностью.

Основная проблема: биометрию невозможно заменить

Вы можете изменить свой пароль за несколько секунд. Биометрические данные – нет. Это фундаментальное ограничение всей системы. Если шаблон скомпрометирован, пользователь не сможет получить новый отпечаток пальца или изменить лицо. Возможности ограничены настройками доступа.

Обычно добавляют дополнительный фактор проверки или ужесточают условия входа. Сам биометрический материал остается неизменным.

Поэтому утечка биометрических данных имеет долгосрочные последствия. Полностью нейтрализовать их невозможно. Современные системы пытаются минимизировать этот риск за счет шифрования и локального хранения, но это не решает проблему полностью.

Какие действия помогут снизить риск взлома?

Биометрия работает как часть системы, а не единственный механизм безопасности. Поэтому первое, что вы можете сделать, это добавить комбинацию с ПИН-кодом или паролем. Это обеспечит второй барьер защиты.

Важно учитывать, что разблокировка устройства и доступ к банковскому приложению сопряжены с разными уровнями риска. Настройки должны учитывать эту разницу.

Также, например, для социальных сетей и операций по переводу денег используется двухфакторная аутентификация с отдельным каналом - например, одноразовым кодом.

И не забывайте о регулярных обновлениях. Их установка напрямую влияет на уровень защиты.

Что делать, если биометрия уже скомпрометирована?

При подозрении на компрометацию нужно действовать через соответствующие уровни доступа:

Первый – сменить все пароли и завершить активные сеансы. Это блокирует доступ, даже если биометрические данные были обойдены.

Во-вторых, включить дополнительные факторы защиты. Это снижает вероятность повторного доступа.

Третье — проверка устройства. Если атака произошла через уязвимость программного обеспечения, ее необходимо устранить.

Сами биометрические данные заменить невозможно, но можно изменить условия их использования - например, потребовать подтверждения кодом.

В случае финансовых услуг или корпоративных систем важно зафиксировать инцидент через службу поддержки. Это влияет на дальнейшие меры безопасности.

Ранее мы писали о том, можно ли загрузить сознание в компьютер.