Geekissimo

Il sensore Touch ID di iPhone 5S è già stato craccato, ecco come ingannare il rilevatore d’impronte digitali

 
Andrea Guida (@naqern)
23 Settembre 2013
7 commenti

Touch ID

Quanto è sicuro usare un’impronta digitale come metodo di autenticazione per un sistema informatico? Non molto, purtroppo per gli utenti del nuovo iPhone 5S. Un gruppo di hacker tedeschi raccolti dietro la sigla Chaos Computer Club, ha infatti annunciato di essere riuscito a bypassare il touch ID di Apple ingannando il sensore d’impronte incluso nel nuovo iPhone top di gamma uscito pochi giorni fa nei primi mercati selezionati.


La tecnica attraverso la quale gli hacker sono riusciti a “bucare” il sistema di autenticazione del 5S – come riporta Paolo Attivissimo sul suo blog – è relativamente semplice. Sostanzialmente, bastano questi tre passaggi:

  1. Si fotografa l’impronta digitale della vittima da qualsiasi superficie che consenta di farlo in maniera agevole (es. un bicchiere).
  2. Si crea una copia dell’impronta usando metodi e materiali comunemente disponibili, anche in Rete (come dimostra questo sito).
  3. Si appoggia l’impronta clonata al sensore dell’iPhone, che si sbloccherà in pochi istanti.

Ecco anche un video che dimostra lo sblocco del nuovo iPhone usando un’impronta clonata sul touch ID.

Come detto, si tratta di una procedura relativamente semplice. Forse non facilmente replicabile da chi non ha la benché minima dimestichezza con questo tipo di cose, ma decisamente meno complessa del craccare un PIN: non bisogna smanettare con il telefono per parecchio tempo, non bisogna usare software particolari sul PC, ecc. Basta fotografare bene l’impronta e riprodurla come segnalato nel link sopra.

Detto questo, si attende una risposta ufficiale di Apple, che per il momento non ha ancora commentato l’annuncio fatto dal Chaos Computer Club.

[Chaos Computer Club] [Photo Credits | randychiu]

Potrebbe interessarti anche
Articoli Correlati
Apple, nuove funzionalità in arrivo per il Touch ID?

Apple, nuove funzionalità in arrivo per il Touch ID?

Il Touch ID, il sensore di impronte digitali disponibile su iPhone 5S, presto potrebbe esser dotato di nuove ed utili funzioni e di una sensibilità di lettura nettamente migliorata. Perché ciò […]

L’iPhone 5S potrebbe essere compatibile con lo standard LTE-A

L’iPhone 5S potrebbe essere compatibile con lo standard LTE-A

Il prossimo modello di iPhone, quello identificato per convenzione con il nome di iPhone 5S, verrà svelto quasi sicuramente a settembre di quest’anno ma nonostante ciò già emergono in rete […]

Apple: l’iPhone 5S avrà un Retina display con il doppio dei pixel?

Apple: l’iPhone 5S avrà un Retina display con il doppio dei pixel?

Nuovi rumors inerenti il mondo Apple hanno cominciato ad impazzare in rete nel corso delle ultime ore ma questa volta a finire nell’occhio del ciclone non è il fantomatico iPad […]

PayPal, il lettore di impronte digitali renderà più sicuro l’iPhone 5S

PayPal, il lettore di impronte digitali renderà più sicuro l’iPhone 5S

Il lettore di impronte digitali, una tecnologia grazie alla quale incrementare la sicurezza e dire addio all’inserimento delle password, è una tra le maggiori novità che dovrebbero essere presenti sul […]

L’iPhone 5S potrebbe essere troppo caro per i consumatori europei

L’iPhone 5S potrebbe essere troppo caro per i consumatori europei

L’iPhone 5S, il presunto nome assegnato al prossimo modello di melafonino, rischia, in Europa, di non avere successo ancor prima della sua presentazione ufficiale e del suo lancio. A sostenerlo […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1Andrea Fini

    A parte il fatto che la procedura di crack è MOLTO complessa, ben più complessa di un pin di 4 numeri (Provate a chiedere allo stesso gruppo di hacker di craccarvi uno smartphone tradizionale..così vedete quanti SECONDI ci mettono); con il touch id l’hacker ha bisogno di essere in possesso fisico del nostro device, deve ottenere una foto ad alta risoluzione del nostro dito, deve riprodurre una nostra impronta-fake in latex, e deve fare tutto prima che il possessore (accortosi del furto) disattivi il device..! sinceramente non mi pare si sia dimostrato alcunché con questo hacking

    23 Set 2013, 11:26 am Rispondi|Quota
    • #2alienpitti

      @Andrea Fini: L’acquisizione e la replica dell’impronta di solito si fa PRIMA di rubare un qualsiasi dispositivo che richiede controlli biometrici.
      Il senso di questa falla sta anche nel dimostrare tutte le leggende su differenze di potenziale criptate generate dalle creste delle impronte digitali e che quindi richiedono un dito vivo, ecc… Basta una finta impronta in latex e via, come per sbloccare il riconoscimento facciale del Samsung!
      Anche per craccare il pin ci vuole fisicamente il cellulare, e un’attrezzatura che non si limita al cavo lightning e ad un fantomatico “programma che cracca le password”.

      23 Set 2013, 12:07 pm Rispondi|Quota
    • #3Gianluca

      Il pin di 4numeri riguarda la SIM del telefono, e non il telefono stesso che puó avere anche pin di piú cifre, tra l’altro anche per crackare un Pin bisogna avere fisicamente il telefono. L’impronta puó invece essere copiata dal touchscreen stesso e “appoggiata” sul lettore impronte. Molto piu semplice che azzeccare una password normalmente complessa.

      23 Set 2013, 2:05 pm Rispondi|Quota
  • #4Cia91

    Questa procedura mi pare un po complicata e laboriosa, si fa decisamente prima a tagliare il dito.

    23 Set 2013, 11:42 am Rispondi|Quota
    • #5Geeko

      @Cia91: l’impronta del dito si trova anche facilmente sullo schermo.

      23 Set 2013, 12:12 pm Rispondi|Quota
    • #6BlogProvvisorio

      non funzionerebbe, il Touch ID è capacitivo il tessuto non deve essere morto@Cia91:

      23 Set 2013, 12:35 pm Rispondi|Quota
  • #7frask3002

    Ma questo era emozionato o ha il morbo di parkinson?

    23 Set 2013, 2:35 pm Rispondi|Quota