Безопасен ли сканер отпечатка пальцев в мобильном телефоне, для чего нужен сканер в смартфоне? Что такое сканер отпечатка пальца в смартфоне

Человек всегда пытался сохранить свою личную информацию в тайне. И это совсем не удивляет – на то она и личная! С появлением первых компьютеров пользователи начали защищать свои данные паролями и различными ПИН-кодами. Однако первые компьютеры были созданы не для домашнего пользования, а для различных производственных фирм. Пусть на них и не было личной информации, они хранили различные алгоритмы работы, которые тоже разглашать никто не хотел.

Затем компьютеры постепенно начали «одомашниваться», а параллельно этому появляются и сотовые телефоны. И уже каждый человек, воспользовавшись комбинацией, известной только ему, смог обезопасить свои данные. Долгое время в обиходе применялись различные комбинации символов в качестве паролей. Однако на смену им приходит сканер отпечатков пальцев. Он был популярен в Америке ещё в середине 90-х. Идея заключалась в том, что можно получить доступ к устройству «в одно касание». И вместо того, чтобы каждый раз вводить пароль, пользователю достаточно лишь дотронуться до соответствующей площадки.

Сканер отпечатков пальцев в России

В России же такое нововведение не имело высокого распространения в те времена. Лишь 20 сентября 2013 года, когда был запущен iPhone 5s, который как раз и имеет встроенный сканер отпечатков пальцев и совокупность средств (Touch ID) для обеспечения его работы, широкая группа пользователей смогла оценить столь интересную технологию. После появления смартфона из Купертино на рынок повалила куча моделей выше среднего ценового сегмента, которые оснащались сканером отпечатков пальцев. Сегодня же даже бюджетные смартфоны в большинстве своем имеют биометрический датчик для идентификации пользователей.

Насколько безопасен сканер отпечатков пальцев?

Несмотря на то, что биометрические показатели человека не так просто подделать, сканер отпечатков не так безопасен, как может казаться. Команда «Лаборатории Касперского» провела проверку защищённости этого приспособления. Выяснилось, что на некоторых устройствах информация об отпечатках хранится в незашифрованной форме и в формате картинки. Так что теоретически любое приложение, которому вы дадите доступ к интернету и к локальным файлам, сможет передать информацию о ваших отпечатках куда угодно. Поэтому «Касперский» рекомендовал пользоваться только проверенными приложениями и программами. Как бы то ни было, на большинстве современных девайсов эта информация хранится в закодированном виде и в надёжно защищённой папке.

Альтернативы сканера отпечатков пальцев

Компания Samsung решила последовать примеру Apple с ее Touch ID и придумать уникальный биометрический датчик, который можно внедрить в смартфон. Фирмой было принято решение разработать сканер радужки глаза. Его суть состоит в том, что для разблокировки устройства необходимо посмотреть в камеру, чтобы система, проанализировав полученные данные, распознала вас. Она фиксирует именно радужку глаза, которая так же, как и отпечатки пальцев, у каждого человека разная. Однако и этот вид биометрической идентификации далеко не идеален. Технология требует, чтобы было видно более 90% радужки глаза. Некоторые люди с азиатским разрезом глаз жалуются на то, что устройство просит открыть глаза пошире, но в силу анатомических особенностей это сделать не так просто.

Фирма Apple тоже решила не останавливаться на сканере отпечатков пальцев, разработав Face ID. Это совокупность программ, которая проводит анализ вашего лица и строит его объёмную виртуальную модель. Она, помимо уникального рельефа лица, также несёт в себе информацию о ваших глазах, губах и носе. Эти показатели хранятся на смартфоне в закодированном формате. Но и эта технология биометрической идентификации не смогла гарантировать стопроцентную защиту. Уже через неделю после запуска iPhone X, который первым получил Face ID, в сети было опубликовано видео, в котором один из специалистов компании при помощи маски.

Где располагается

Чаще всего для расположения сканера используют два места: кнопка «Домой» на передней части смартфона или задняя крышка устройства. Сканер выглядит, как гладкая поверхность, чаще всего немного обрамлённая маленьким бортиком. Редко дактилоскопический сканер встраивают в боковую кнопку питания.

Как настроить

Чтобы настроить работу сканера отпечатков пальцев на Android-устройстве, вам необходимо зайти в настройки, затем выбрать пункт «Экран блокировки» (иногда «Экран блокировки и отпечатка пальца»), нажать на «Управление отпечатками пальцев» и смело можете производить настройку. А именно – добавить отпечаток пальца или удалить из уже занесённых в память.

В основном смартфоны могут хранить до 10 отпечатков пальцев (реже меньше). Чтобы занести отпечаток пальца, необходимо выбрать соответствующий пункт и приложить палец к сканеру (не нажимая кнопки «Домой», если он в неё встроен), прикладывая палец в разных положениях. Также после занесения отпечатка пальца в память устройства желательно присвоить ему какое-либо наименование, дабы не запутаться, если в систему будет занесено несколько отпечатков.

Всем доброго времени суток!

В сентябре 2013 года Apple представила свой новый флагманский смартфон iPhone 5s, где реализовала новую функцию Touch ID, попросту – биометрический сканер отпечатка пальца.

И, на самом деле, биометрический сенсор в iPhone 5s дал новое направление развития мобильных технологий. Новые телефоны на Android, как Samsung Galaxy S5, HTC One Max и Fujitsu Arrows A, к примеру, тоже, последовав примеру Apple, встроили в свои телефоны биометрические сенсоры для индефикации личности. Но так ли нова эта технология?

На самом деле – нет. Первый телефон с подобным сенсором был представлен в далеком 2004 году, аж 10 лет назад. Pantech GI100 стал первопроходцем данной технологии.

В сенсор можно было занести все 10 пальцев и использовать их для различного рода авторизации, к примеру – Secret Finger dail, когда при нажатии определенного пальца вызывался один из секретных номеров. Также сканер мог выполнять роль своеобразного скроллера, выполняя навигацию по меню. К слову, модель не получила массового распространения. После этого были еще подобные решения от других производителей, F901iC от японского оператора сотовой связи Docomo, Pantech PG6200. Модели получались очень нишевыми, тогдашние сценарии использования данной фичи были очень узкими.

В начале 2011 года вышла Motorola Atrix 4g, которую также снабдили возможностью считывать ваши “пальчики”

Решение от Motorola получилось довольно интересным, ведь кроме основной функции сканирования, датчик одновременно был кнопкой выключения /пробуждения. Ничего не напоминает?

Потенциал оказался вполне обнадеживающим, как по мне. Ведь это уже был вполне полноценный смартфон с Android 2.2 на борту (Обновился до 2.3.6), четырехдюймовым экраном, двухъядерным процессором и гигабайтом оперативной памяти. И при наличии SDK можно было бы писать полноценные программы, где бы сканер бы пригодился.

И вообще телефоны с такой фичей были лишь показом того, какие технологии имеются у производителя. Но все изменилось с полтычка Apple.

Осенью 2013 Apple показала, как реализация может повлиять на отношение к технологиям. Представив iPhone 5s, они внедрили функцию Touch ID, и рассшифровка литеры S не заставила себя долго ждать. S – значит Security.

Датчик интегрирован в кнопку Home, наиболее удобную зону для доступа к ней. Поверхность покрыта сапфировым стеклом, что защищает его от механических повреждений. Apple тщетно бьет себя пяткой в грудь, говоря что все биометрические данные пользователя хранятся в защищенной зоне чипа A7, но мы то знаем, что, да как) Датчик позволяет разблокировать смартфон и потвердить покупку в App и iTunes Store, на этом пока его возможности ограничены. При помощи джейлбрейка можно несколько расширить функциональность. По собственному опыту скажу, сканер работал далеко не идеально до выхода iOS 7.1, в которой поработали над его работой, теперь он срабатывает в 9 из 10 случаев. И все-таки работа датчика зависит от некоторых факторов, что весьма печалит. Например, загрязнение датчика, пальца, либо порез. Мантра Apple “просто работает” тут не совсем соблюдается, и иногда приходится видеть такие досадные сообщения.

.

Будем надеяться, с выходом новых моделей технология будет совершенствоваться.

24 февраля 2014 Samsung представила свой новый флагманский смартфон Galaxy S5, который тоже оснастили сканером. Он, по подобию конкурента, встроен в кнопку Home, но из-за геометрических особенностей кнопки, палец должен проскальзывать по сенсору строго вертикально, что из-за габаритов смартфона ну очень неудобно.

Хотя Samsung дает понять, что при такой диагонали пользоваться смартфоном одной рукой практически невозможно. Что понравилось в реализации Samsung, так это, что можно назначать запуск приложений под каждый палец отдельно (всего можно внести в базу 8 пальцев), а также, совершать покупки при помощи PayPal, что мне кажется хорошей функцией в развитых странах вроде США. Что не понравилось – так это то, что Samsung умалчивает о доступности баз данных этих самых отпечатков, что для параноиков будет просто кошмаром.

В итоге, получается, что технология с хорошим задатком на будущее ” перерождается” уже прямо сейчас. Главное – хорошая, интересная реализация, это является основопологающим фактором успеха. Будущее идет семимильными шагами к нам навстречу, и не стоит от него убегать.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter .

Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?

Количество vs качество

Сегодня Apple ставит датчики Touch ID практически во все устройства (за исключением линейки iPod Touch), в то время как производители смартфонов на Android получили возможность доступа к нужному API только с выходом Android 6.0, под управлением которой сейчас работает порядка 15% устройств. Попробуем разобраться, насколько безопасен дактилоскопический метод аутентификации и имеет ли практический смысл его использование.

Соблюдая исторический порядок, начнем мы, пожалуй, с Apple.

Touch ID и Secure Enclave: сладкая парочка

Три года назад проблемой Apple, уже в те времена начинавшей обращать внимание на безопасность данных, было то, что пользователи в массе своей не желали каким-либо образом защищать собственные устройства. Вводить PIN-код для разблокировки телефона? Это долго и неудобно. Посмотрев на ситуацию, в Apple решили не заставлять людей использовать коды блокировки, а попросту максимально упростить процесс разблокировки. Основная идея технологии Touch ID вовсе не в том, чтобы сделать безопаснее твой конкретный аппарат. Идея в том, чтобы сделать безопасность достаточно удобной и привлекательной для основной массы пользователей. И своей цели компания добилась.

Touch ID - это уникальный программно-аппаратный комплекс, и слово «уникальный» здесь не несет рекламного оттенка: каждый датчик в процессе производства проходит настройку для работы с конкретным устройством. Помнишь скандал с «ошибкой 53»? Именно эта особенность стала камнем преткновения, который блокировал работу устройств с замененным в кустарных условиях датчиком отпечатков пальцев.

Где хранятся отпечатки пальцев

Казалось бы, необходимость хранить данные отпечатков в виде односторонней хеш-функции очевидна, но тебе это только кажется: разработчики HTC One Max решили, что хранить отпечатки можно в виде картинок в самой обычной папке в памяти устройства. Чем бы ни думали разработчики HTC, инженеры Apple такой ошибки не совершили: сканированный отпечаток пропускается через хеш-функцию и сохраняется в Secure Enclave - защищенном от доступа извне микрокомпьютере. Отдельно отмечу, что эти данные не попадают в iCloud и не передаются на сервер компании.

Что интересно, даже односторонние хеш-функции отпечатков зашифрованы, причем ключи шифрования вычисляются во время загрузки устройства на основе уникального аппаратного ключа (который также хранится внутри Secure Enclave и не может быть оттуда извлечен) и кода блокировки, который вводит пользователь. Расшифрованные дактилоскопические данные хранятся только в оперативной памяти устройства и никогда не сохраняются на диск. При этом система время от времени удаляет данные отпечатков даже из оперативной памяти устройства, вынуждая пользователя авторизоваться с помощью кода блокировки (который, напомним, даст системе возможность расшифровать данные отпечатков и возобновить работу датчика Touch ID).

Когда и почему iOS удаляет данные отпечатков из оперативной памяти

Пожалуй, самое интересное в системе безопасности iOS - это именно вопрос о том, при каких обстоятельствах iOS удалит данные отпечатков из оперативной памяти устройства и заставит пользователя заново авторизоваться с помощью кода разблокировки. Но для начала подумаем, зачем Apple вообще понадобилось периодически удалять отпечатки?

В компании отлично понимают (и понимали три года назад), что любую биометрическую систему можно обмануть. Да, в Apple разработали прекрасные дактилоскопические сканеры, обойти которые далеко не так просто, как датчик, к примеру, Samsung Galaxy S5. Но при этом все-таки можно. В конце концов, владельца можно заставить приложить палец для разблокирования телефона - вот только в рамках американской правовой системы для этого требуется ордер, на получение которого уходит время… по истечении которого телефон удалит из памяти данные отпечатков и не позволит разблокировать устройство по отпечатку пальца.

Звучит как натяжка? Попахивает теорией заговора? Нет, просто Apple очень не понравилась попытка давления со стороны правоохранительных органов, в ответ на которое она и ввела эту меру: Apple adds another rule forcing iPhone and iPad users to employ a passcode to unlock their device .

Но не будем отвлекаться, а посмотрим внимательно на условия, при которых система блокирует работу Touch ID и вынуждает авторизоваться с помощью кода блокировки. Датчик Touch ID выключается, а данные отпечатков удаляются из памяти устройства при соблюдении любого из следующих условий:

  • телефон выключен или перезагружен;
  • пользователь добавляет данные еще одного пальца;
  • телефон получает команду удаленной блокировки через Find My iPhone;
  • было пять безуспешных попыток разблокирования с помощью отпечатка подряд;
    устройство ни разу не разблокировалось в течение двух суток;
  • антиполицай: прошло более шести суток с момента последнего ввода кода блокировки, а само устройство не было разблокировано датчиком Touch ID в течение последних восьми часов.

Смысл последнего пункта нужно пояснить. По мнению сайта PhoneArena, он «может усложнить работу правоохранительных органов». Я выразился бы более уверенно, ведь последний пункт был введен сразу после нашумевшего процесса с террористом из Сан-Бернардино, когда на Apple оказывалось беспрецедентное давление.

Как обойти сканер отпечатков пальцев

Если речь идет о взломе Touch ID, то обмануть датчик сложно, но можно. Для обмана современных датчиков тебе придется создать трехмерную модель пальца, причем из правильного материала. На старых устройствах (iPhone 5s, iPad mini 3) обойти датчик заметно проще. К примеру, команда немецких хакеров смогла провести датчик iPhone 5s через два дня после выхода устройства на рынок, попросту распечатав оригинальный отпечаток пальца с разрешением 2400 dpi.

Но перед тем, как приступать к моделированию отпечатка, тебе необходимо позаботиться о сохранности данных на устройстве, а также о том, чтобы данные отпечатка не успели «протухнуть».

Действовать нужно четко и быстро: у тебя минимум времени.

  1. Итак, к тебе в руки попал телефон в неизвестном состоянии. Не трогай кнопку Touch ID! Если телефон заблокирован (а он, скорее всего, заблокирован), ты напрасно потратишь одну попытку из пяти. Проверь состояние устройства коротким нажатием кнопки питания.
  2. Если устройство заблокировано, изолируй его от внешних радиосетей, поместив его в клетку Фарадея (в домашних условиях ее роль выполнит обычная микроволновка. Выключенная микроволновка!). Не забудь поставить его на зарядку, даже если ее роль будет выполнять внешний аккумулятор. Все это делается для того, чтобы оградить устройство от команд по протоколу Find My iPhone, которые позволят как дистанционно заблокировать устройство, так и уничтожить его содержимое. (Думаешь, эти меры очевидны? Как бы не так! Науке известны как минимум два нашумевших случая, когда полицейские допускали удаленное уничтожение данных с уже конфискованных устройств.)
  3. А вот если устройство разблокировано, в твоих силах не позволить ему заблокировать экран. Для этого просто отключи автоматическую блокировку (в отличие от процедуры снятия кода блокировки, для отключения автоматической блокировки никакой код тебе вводить не потребуется).
  4. Если устройство было заблокировано, у тебя есть максимум 48 часов (на самом деле меньше) на попытки обмануть датчик отпечатков.
  5. Обрати внимание: все манипуляции с устройством должны проводиться исключительно в среде, защищенной от радиоволн (сетей Wi-Fi и сотовых сетей). Для срабатывания Find My iPhone достаточно пары секунд.
  6. Если датчик отпечатков удалось обмануть, отключи автоматическую блокировку экрана (см. пункт 3). Имей в виду: попытки добавить еще один отпечаток в настройках или сменить код блокировки не пройдут - для этих операций система всегда потребует ввести код.

Как это использовать?

Допустим, у тебя получилось обмануть датчик отпечатка пальцев. Что дальше? iOS - закрытая система, а вся память устройства будет зашифрована. Варианты?

  • Установка джейлбрейка: нет. Для взлома 64-битного iPhone или iPad тебе в любом случае потребуется ввести код блокировки (а в некоторых случаях еще и отключить код блокировки в настройках).
  • Физическое извлечение данных: можно попробовать. Если джейлбрейк уже установлен, ты сможешь извлечь большую часть данных, но не сможешь расшифровать keychain. А вот если джейлбрейка нет, то ничего поделать не получится - для его установки тебе потребуется код блокировки.
  • iCloud: возможно. Разблокировав устройство, ты сможешь заставить его сохранить свежую резервную копию в iCloud (Settings –> iCloud –> Backup –> Backup now). Помни, однако, что для извлечения этих данных из облака тебе понадобится пароль от Apple ID, а если в учетке активирована двухфакторная аутентификация - то и доступ ко второму фактору (в роли которого, впрочем, может выступить исследуемое устройство). Важный момент: тебе придется подключить устройство к Wi-Fi, в результате чего вместо резервной копии на устройство может прилететь команда блокировки или уничтожения данных.
  • Резервная копия iTunes: пожалуй, это единственное, что сделать можно и нужно. Разблокированное устройство легко подключается к iTunes, с помощью которого создается резервная копия данных на твоем компьютере. Дальнейшее - дело техники. Один момент: пароль на резервную копию. Если он установлен, тебе придется его взломать (например, с помощью Elcomsoft Phone Breaker). А вот если он не установлен - обязательно установи свой! Простейшего 123 будет вполне достаточно. Из резервной копии, зашифрованной паролем, ты сможешь извлечь все данные, а из незашифрованной - все, кроме keychain. Поскольку в keychain хранится все самое интересное, установить временный пароль перед снятием резервной копии будет весьма полезно.

Итог

В Apple смогли с первой же попытки создать завершенную и очень удачную схему защиты. Датчик отпечатков удачно вписался в общую концепцию. Программным способом обойти эту защиту невозможно, времени на любые попытки обмануть датчик у хакера совсем немного, а результат на новых устройствах не гарантирован. Однозначно - в компании добились своей цели.

Отпечатки пальцев и Android

Перейдем к исследованию дактилоскопической аутентификации в устройствах под управлением Android. Разобрав очень удачную реализацию от Apple, посмотрим внимательно на состояние дел в лагере конкурентов.

Google Android 4.x–5.1.1: все очень грустно

Первые устройства со встроенными дактилоскопическими датчиками стали появляться довольно давно, еще во времена Android 4.4. На сегодняшний день их уже очень много: это Samsung Galaxy S5, S6, S7, Motorola Moto Z, Sony Xperia Z5, LG G5, Huawei Ascend Mate 7 и последующие, Meizu Pro 5 - и это далеко не все. Вот только не в каждом устройстве датчик отпечатков используется правильным образом. Связано это в первую очередь с тем, что вплоть до версии Android 6.0 в системе не существовало универсального API для дактилоскопической аутентификации. Нет API - нет и формальных требований , и, соответственно, нет никакой сертификации со стороны Google.

При полном отсутствии внешнего контроля производители нагородили такое… в страшном сне не приснится. Например, разработчики HTC One Max экстерном сдали экзамен по курсу «Android за 21 день» и реализовали замечательную систему, которая хранит полноценные копии отпечатков пальцев в публично доступном каталоге в несжатом (не говоря уже о шифровании) формате. Пожалуй, в инструкциях по «взлому» этой системы нет никакой нужды. Уточню только, что данные хранятся в файле /data/dbgraw.bmp, причем для твоего удобства разрешение доступа выставлено 0666.

Пример не единичный. Samsung Galaxy S5 вышел с Android 4.4 на борту. В скором времени хакерам удалось получить доступ к сканеру отпечатков и успешно обойти защиту.

До выхода шестой версии Android производители успели выпустить массу устройств, к которым безграмотно прикрутили датчики отпечатков. Ломать их даже неинтересно, до того там все уныло. Понятно, что долго терпеть такую ситуацию в Google не могли. Они и не стали.

Android 6.0: Fingerprint API и Nexus Imprint

С выходом Android 6.0 в Google не только разработали собственный API для аутентификации по отпечаткам пальцев, но и обновили Compatibility Definition Document, которому обязаны следовать все производители, желающие сертифицировать свои устройства для установки сервисов Google (это очень важный момент, о нем чуть позже).

Было выпущено сразу два референсных устройства: Nexus 5X и Nexus 6P. В них - и неотключаемое шифрование раздела данных, и правильная реализация датчиков отпечатков, получившая название Nexus Imprint.

Итак, чего же требует Google от производителей для получения сертификата соответствия? В отличие от ситуации с обязательным шифрованием на Android 5.0, на сей раз список требований не допускает двойных толкований. Переведем выдержку из .

7.3.10. Датчик отпечатков пальцев

В устройствах, в которых возможно использование блокировки экрана, РЕКОМЕНДУЕТСЯ использование датчика отпечатков пальцев. Требования к устройствам, оборудованным таким датчиком и предоставляющим доступ к API сторонним разработчикам:

  • ОБЯЗАТЕЛЬНО декларировать поддержку android.hardware.fingerprint.
  • ОБЯЗАТЕЛЬНО полная реализация fingerprint API из документации к Android SDK .
  • ОБЯЗАТЕЛЬНО иметь уровень ложноположительных срабатываний менее 0,002%.
  • НАСТОЙЧИВО РЕКОМЕНДУЕТСЯ уровень ложноотрицательных срабатываний менее 10%, задержка срабатывания менее 1 секунды (для 1 сохраненного отпечатка).
  • ОБЯЗАТЕЛЬНО ограничивать скорость попыток 30-секундной задержкой после 5 неудачных попыток.
  • ОБЯЗАТЕЛЬНО иметь аппаратное безопасное хранилище, а верификацию отпечатков проводить исключительно в доверенной зоне Trusted Execution Environment (TEE) или на выделенном процессоре с безопасным каналом связи с TEE. (На этом погорел Samsung S5, в котором с безопасным каналом связи была проблема )
  • ОБЯЗАТЕЛЬНО шифровать данные отпечатков таким образом, чтобы доступ к ним невозможно было получить за пределами Trusted Execution Environment (TEE) согласно Android Open Source Project .
  • ОБЯЗАТЕЛЬНО не разрешать добавлять отпечатки без установления доверенной цепочки (пользователь должен добавить или верифицировать PIN/паттерн/пароль через TEE согласно Android Open Source).
  • НЕ ПОЗВОЛЯТЬ сторонним приложениям различать отдельные отпечатки.
  • ОБЯЗАТЕЛЬНО корректно обрабатывать флаг DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT.
  • ВСЕ ОПИСАННЫЕ ВЫШЕ ТРЕБОВАНИЯ ОБЯЗАТЕЛЬНЫ при обновлении до Android 6.0, при этом данные отпечатков должны быть или мигрированы безопасным образом, или сброшены.
  • ЖЕЛАТЕЛЬНО использовать иконку Android Fingerprint из Android Open Source Project.

Как видим, документ не подразумевает двойных толкований. Производители, желающие сертифицировать устройства на базе Android 6.0 и выше, оборудованные датчиками отпечатков, должны полностью выполнить все требования. Более того: устройства, которые обновляются на Android 6.0, также обязаны соответствовать новым требованиям (и, соответственно, проходить сертификацию).

В другой части документа приведено требование обязательно включать шифрование при использовании безопасной блокировки экрана (в том числе датчика отпечатков пальцев). Как видим, в теории дела обстоят неплохо. А что на самом деле?

Android Smart Lock

А на самом деле в Android до сих пор есть ряд зияющих дыр в безопасности, позволяющих не просто обходить, а обходить на раз плюнуть все эти отпечатки и пароли. Одна из таких дыр - система Android Smart Lock, с помощью которой можно автоматически разблокировать телефон при совпадении некоторых внешних факторов. К примеру, многие пользователи разрешают автоматическую разблокировку дома, забывая о том, что точность позиционирования далеко не идеальна и понятие «дом» для телефона будет охватывать 80-метровый радиус. Многие активируют разблокировку доверенным устройством Bluetooth или включают псевдобиометрическую разблокировку по снимку лица (обходится довольно легко демонстрацией видеоролика или трехмерной модели).

Что интересно, никакой необходимости в Smart Lock при наличии работоспособного датчика отпечатков нет: экран в любом случае включается и разблокируется нажатием одной кнопки. Почему в Compatibility Definition нет требования отключать Smart Lock при активном датчике отпечатков? Загадка. Но ты можешь использовать эту систему для разблокирования устройства. Только имей в виду, что Smart Lock не будет активна сразу после перезагрузки устройства; для активации системы устройство нужно будет разблокировать паролем или паттерном хотя бы раз.

Наши китайские друзья

А как обстоят дела в многочисленных китайских телефонах, которые тоже идут с датчиками отпечатков? Там все очень по-разному.

Выше мы говорили о требованиях Google, изложенных в Android Compatibility Document. Если производитель хочет сертифицировать свои устройства для установки на них сервисов Google, его устройство под управлением конкретной версии прошивки должно пройти сертификацию в одной из лабораторий.

В Китае Google под запретом, и многие полуподвальные производители совершенно не собираются заморачиваться с ненужными сертификациями. Да ты и сам знаешь, с какими прошивками зачастую приходят устройства из Китая. В угоду производительности шифрование, как правило, не включается даже в прошивках на основе Android 6.0, а загрузчик не блокируется принципиально (в случае с процессорами MediaTek) или может быть легко разблокирован. Соответственно, есть там датчик отпечатков или нет - не играет ни малейшей роли.

Даже если шифрование будет включено пользователем (маловероятно в случае дешевых устройств, но все же), у пользователя нет никакой гарантии, что датчик отпечатков интегрирован правильным образом. Особенно это касается устройств, которые продавались с Android 5 и более ранними версиями на борту, а обновление до 6-й версии Android получили позднее.

Из этого правила бывают исключения. Все международные модели Huawei, Lenovo в обязательном порядке сертифицируются Google (а вот о специфически китайских моделях этого сказать нельзя). Интересна ситуация со смартфонами LeEco, которые продаются в Китае и пытаются завоевать внешние рынки. В случае с LeEco для одной и той же модели часто существуют как чисто китайские, так и международные прошивки. Отличаются они далеко не только предустановленным магазином Google Play, списком доступных языков и наличием/отсутствием «китайского мусора». В случае с международными прошивками (Индия, США, Россия) компания формально сертифицирует устройство для установки Google Play Services.

В частности, в международных прошивках LeEco на основе Android 6.0 (например, для Le2 Max) активируется (и не отключается) шифрование раздела данных - в полном соответствии с требованиями Android Compatibility Document. Многими пользователями это воспринимается как неудобство, и они пытаются перейти с таких прошивок на что-то другое, основанное на китайских сборках, что в свете разблокированного загрузчика полностью обесценивает всю модель безопасности.

Как взломать сканер отпечатков пальцев.

Взлом датчика отпечатков для Android подразумевает имитацию пальца, с помощью которого можно разблокировать смартфон. Насколько подробной и качественной должна быть имитация, из какого материала выполнена - зависит от технологии, на которой построен датчик конкретной модели смартфона.

Так, ультразвуковые датчики бесполезно пытаться обмануть с помощью отпечатка, распечатанного с высоким разрешением на специальной токопроводящей бумаге, - но стандартные емкостные сканеры таким образом перехитрить можно .

А вот ультразвуковой датчик обманывается с помощью пальца, отпечатанного на 3D-принтере, причем материал особого значения не имеет. Наконец, практически любой датчик примет за настоящий накладной отпечаток, выполненный из тонкого слоя токопроводящего материала и надетый поверх пальца.

Наверное, о том, что для разблокирования телефона, оборудованного дактилоскопическим датчиком, можно использовать палец спящего, бессознательного человека или даже трупа (полиция пользуется этим способом постоянно), упоминать нет необходимости.

А вот о том, что в некоторых странах правительства собирают базы данных отпечатков пальцев своих и не только своих граждан (когда-нибудь получал американскую визу?), упомянуть необходимо. И если сейчас законодательные ограничения не позволяют использовать эти базы для разблокирования телефонов просто по подозрению, то в будущем я такой гарантии не дам.

Сравнение с Touch ID

Напрямую сравнить безопасность Apple Touch ID с ситуацией в мире Android не получится: если у Apple устройств единицы, то смартфонов на Android, наоборот, слишком много. В них могут использоваться самые разные датчики, основанные на разнообразных технологиях (от емкостных и оптических до ультразвуковых). Для разных датчиков подбирают разные технологии обхода. К примеру, для Samsung Galaxy S6 вполне срабатывает финт с разблокированием телефона моделью пальца, напечатанной на 3D-принтере из самого обычного пластика (с Apple Touch ID такой простой трюк не пройдет; для печати нужно будет использовать материал, обладающий особыми свойствами). Некоторые другие устройства легко обманываются распечатанными с высоким разрешением картинками.

А вот сравнение с Nexus Imprint вполне имеет смысл. В Nexus 5X и 6P Google использовал образцово-показательный подход к безопасности. Это и неотключаемое шифрование раздела данных, и грамотная интеграция датчиков отпечатков, да и сами датчики выбраны не абы как.

В устройствах сторонних производителей могут использоваться недостаточно безопасные датчики, могут зиять откровенные дыры в безопасности (несмотря на формальное соответствие требованиям Android Compatibility Definition).

Как защититься от взлома сканера отпечатков пальцев

Прочитал статью и твердо решил отключить злосчастный датчик в своем устройстве, использовав вместо него сложный буквенно-цифровой пароль? Не спеши. На самом деле все не так плохо. В случае с относительно современными устройствами Apple (начиная с iPhone 6, iPad mini 4, iPad Air) взлом дактилоскопического датчика тебе не грозит: даже если твой отпечаток сумеют отсканировать в достаточно высоком разрешении, времени на то, чтобы его использовать, у злоумышленника будет совсем немного. Правоохранительные органы могут заставить тебя разблокировать телефон отпечатком (и в отличие от разблокировки паролем они имеют на это полное право), но для этого действия им потребуется получить специальный ордер, в котором будет оговорена вся процедура. На получение ордера нужно время, за которое данные отпечатка в твоем iPhone успеют «протухнуть».

А вот если у тебя смартфон на Android… Включи шифрование. Без него данные с твоего телефона сольют безо всяких датчиков. Отключи Smart Lock - это зияющая дыра в безопасности. Убедись, что твой аппарат сертифицирован Google и работает под управлением Android 6.0 или более новой системы. Если это не так - я бы датчик отключил от греха подальше. Наконец, не поленись поискать информацию о том, был ли взломан датчик отпечатков для твоего устройства и если был - просто или сложно это сделать. Принимай решение в зависимости от того, насколько лично тебя устраивает сложность взлома дактилоскопического датчика потенциальным злоумышленником именно на твоем устройстве.

Заключение

Дактилоскопическая аутентификация - не панацея. Ее основное предназначение не в том, чтобы сделать более безопасным конкретно твое устройство, а в том, чтобы снизить неудобства, связанные с безопасной блокировкой телефона, и таким образом убедить основную массу пользователей все-таки блокировать свои устройства. У Apple - получилось. В Android ситуация сложнее: референсная система Nexus Imprint работает идеально, практически полностью копируя методы Touch ID. У других производителей дела обстоят не так радужно. Качество и безопасность датчиков временами вызывают сомнения, а в устройствах под управлением Android 5.1 и более ранних версий дактилоскопические датчики и вовсе остаются открытой дырой в безопасности. В случае с китайскими устройствами с разблокированным загрузчиком наличие дактилоскопического датчика никак не ухудшит и без того отсутствующую безопасность (впрочем, может и ухудшить: если попавший в твои руки телефон включен, а раздел данных зашифрован, то обман такого датчика - отличный способ обойти шифрование).

Last updated by at Январь 27, 2017 .

Мы просто привыкли вытаскивать смартфон из кармана или сумки, и нажимать кнопку питания чтобы включить экран, тогда проводили шторку вверх, чтобы полностью разблокировать смартфон. Так делали почти все. Конечно в то время также были различные блокировочные механизмы типа пароля или пин-кода, но их использовали и используют до сих пор, фактически единицы. А сканер отпечатков пальцев в смартфоне, был только в дорогих устройствах. Вроде как только для избранных. Но давайте подумаем, действительно ли нам нужны эти сканеры отпечатков пальцев в смартфоне? Разве это не понты!?

Сканер отпечатков пальцев: история

Начнем немного с истории. Нам иногда кажется, что сканер отпечатков пальцев, или как его еще по другому называют, дактилоскопический сенсор, появился совсем недавно. Однако, это не так. Такие сканеры впервые появились в ноутбуках в начале 2000-ых. И одним из первых был Acer TravelMate 739TLV. Для того, чтобы компьютер мог распознать ваш отпечаток пальца через сканер, ему нужно было на это примерно 12 секунд. Чуть позже, в 2002 году, компания Hewlett Packard выпустила свой первый карманный компьютер который имел такой сенсор, И это был HP iPAQ H5400. Потом много разных известных и не очень известных компаний пробовали свои силы в этом деле. И все заканчивалось одним и тем самым, что никому такая фишка с разблокировкой не была интересной, хоть и реализация была очень неплохой. Да и стоила такая техника с этим сенсором дорого.

В 2011 году компания Motorola презентовала первый в мире Android смартфон со сканером отпечатков пальцев. Это была Motorola Atrix 4G. И даже тогда никому такие смартфоны были не нужны вплоть до 2013 года, когда самая престижная компания в мире, Apple, представила iPhone 5S с дактилоскопическим сенсором. И после этого все сдвинулось с места. И стало результатом того, что сейчас почти в любом современном смартфоне есть такой сенсор.

Какие бывают сканеры отпечатков пальцев?

Сейчас на рынке существует несколько видов дактилоскопических сенсоров. А это термальный , оптический , радиочастотный , ультразвуковой , полупроводниковый и сканер который измеряет давление . Из этих всех сканеров в мобильной технологии используют оптический сканер, который является дешевым и простым в реализации. Он работает методом фотографирования пальца. Такие сканеры имеют разрешение до 1200 dpi. Однако, как показывает практика, у смартфонов с этими оптическими сканерами частенько происходят различные ошибки, за которые смартфон просто не распознает именно пальцы владельца мудрофона. На пример, на работу именно такого сенсора негативно влияет загрязнение самого сенсора телефона, или пальцев человека, или даже повреждения кожи пальцев. Да и такие оптические сканеры легче всего обмануть.

На замену оптическим сканерам приходят ультразвуковые сканеры отпечатков пальцев. Такие сенсоры сканируют поверхность ваших пальцев ультразвуковыми волнами. Благодаря этому они мгновенно и с легкостью распознают ваши отпечатки. Даже если на коже ваших пальцев есть какие-то порезы, или если сам смартфон является в грязи, таким ультразвуковым сканерам отпечатков пальцев ничего не страшно, и он с легкостью распознает ваши отпечатки. И что самое важное, такие сенсоры чрезвычайно сложно обмануть. На данный момент, такие сенсоры находятся пока что только в таких устройствах, как LeEco Le Max 2, LeEco Le Pro 3 и Xiaomi Mi 5S с модификацией 4/128. В теории, такие ультразвуковые сканеры можно разместить под экраном смартфона. То есть, это означает, что где-то в ближайшем будущем мы увидим такие смартфоны, которые будут иметь огромные экраны на всю фронтальную сторону гаджета, а сканер отпечатков пальцев будет в намеченном месте под самым экраном.

Понты или необходимость?

На сегодня, смартфон является, и будет в дальнейшем, тем личным устройством, который постоянно с нами. Они стали настолько личными, что в памяти гаджета содержатся все важные данные, фотографии и файлы, доступ к банковских карт. И поэтому их защита это очень важная вещь. Что тут говорить, мы сейчас можем с легкостью расплачиваться в магазине, или даже в кафе через сенсор отпечатков пальцев вместо пароля или пин-кода, который нам не нужно вводить публично. И поэтому, поскольку смартфоны стали нашими устройствами, в которых есть фактически все нашу жизнь, их нужно обязательно защитить от мошенников и воров. И несмотря на то, что дактилоскопические сенсоры находятся на достаточно начальном уровне, такая защита всегда пригодится каждому из нас.

Так что же такое сканер отпечатков пальцев?

Это тип биометрической технологии безопасности, которая использует комбинацию аппаратных и программных методов дли распознавания отпечатка пальца пользователя. Он идентифицирует и проверяет подлинность отпечатков пальцев человека, чтобы разрешить или запретить доступ к смартфону, приложению и другим местам, которые нуждаются в защите от нежелательного вмешательства. Есть много других способов защиты персональной информации, такие как: биометрия, сканирование радужной оболочки глаза, сканирование сетчатки глаза, сканирование черт лица и так далее вплоть до спец анализа крови или походки. Кстати, анализ походки был продемонстрирован в фильме серии Миссия Невыполнима с Томом Крузом. В некоторых смартфонах даже используется сканер радужной оболочки глаза, но реализация этой фичи, естественно, далека от идеала. Почему именно сканер отпечатков? Все просто: платы для сканирования отпечатков довольно дешевы и просты как в изготовлении так и в использовании. Прикоснулся к сканеру и твой Redmi Note 3 мгновенно разблокирован и готов к работе.

Как существуют разные виды технологий биометрической безопасности, так и типы сканеров отпечатков пальцев имеют разные технологии и способы реализации. Всего существует три вида сканеров отпечатков:

  1. Оптические сканеры;
  2. Емкостные сканеры;
  3. Ультразвуковые сканеры.

Оптические сканеры

Оптические сканеры отпечатков пальцев являются самым старым методом захвата и сравнения отпечатков пальцев. Как нетрудно догадаться из названия, этот метод основан на захвате оптического изображения отпечатка. По сути, это фотография отпечатка пальца, которая после захвата обрабатывается с использованием специальных алгоритмов для обнаружения уникальных узоров на поверхности, таких как гребней и уникальных завиток, анализируя самые светлые и темные участки изображения.

Так же как и камера в смартфоне, эти датчики имеют конечное разрешение и чем выше это разрешение, тем более мелкие детали узора датчик сможет различить на вашем пальце, тем выше безопасность. Тем не менее сенсоры этих датчиков имеют намного больший контраст, чем обычный фотоаппарат. Как правило, они имеют очень большое количество диодов на дюйм, чтобы захватывать изображение на близком расстоянии. Но когда прикладываешь палец к сканеру, то его камера ничего не видит, ведь темно, возразите вы. Верно. Поэтому оптические сканеры также имеют целые массивы светодиодов в качестве вспышки, чтобы осветить область сканирования. Очевидно, такая конструкция слишком громоздкая для телефона, где тонкость корпуса играет важную роль.

Основным недостатком оптических сканеров является то, что их довольно легко обмануть. Оптические сканеры захватывают только 2D изображение. Многие видели как с помощью незамысловатых манипуляций с тем же клеем ПВА или просто с качественной фотографией взламывается сканер и доступ к вашим важным документам или котикам получен. Поэтому этот тип обеспечения безопасности не подходит для смартфонов.

Так же как и сейчас вы можете найти смартфоны с резистивным экраном, вам могут встретиться и оптические сканеры отпечатков. Их еще используют в многих сферах, кроме тех, где нужна реальная безопасность. В последнее время с развитием технологий и увеличением спроса на более серьезную безопасность, смартфоны единогласно приняли и используют емкостные сканеры. Речь о них пойдет ниже.

Емкостные сканеры

Это наиболее часто встречающийся тип сканера отпечатков пальцев на сегодняшний день. Как видно из названия, конденсатор является основным модулем для сканирования в емкостном сканере. Вместо того, чтобы создавать традиционное изображение отпечатка пальца, емкостные сканеры используют массивы крошечных цепей конденсатора для сбора данных о отпечатках. Конденсаторы хранят электрический заряд и, приложив палец к поверхности сканера, накапливаемый в конденсаторе будет слегка изменен в тех местах, где гребень на узоре прикасается к пластине, и останется относительно неизменным, где наоборот впадины на узоре. Схема интегратора операционного усилителя используется для отслеживания этих изменений, которые затем могут быть записаны с помощью преобразователя в аналого-цифровой.

После того, как данные о отпечатке были захвачены, данные преобразуются в цифровые и уже в них ведется поиск отличительных и уникальных атрибутов отпечатка пальца, которые в свою очередь могут быть сохранены для сравнения на более позднем этапе. Главный плюс этой технологии в том, что она намного лучше оптических сканеров. Результаты сканирования не могут быть воспроизведены с изображением и его невероятно сложно обмануть с помощью протезирования, то есть слепка отпечатка. Как написано выше, это потому, что при распознавании отпечатка записываются несколько иные данные, а именно, изменения заряда на конденсаторе. Единственная реальная угроза безопасности исходит от любого аппаратного или программного вмешательства.

В емкостных сканерах отпечатков используют достаточно большие массивы этих конденсаторов, как правило сотник, если не тысячи в одном сканере. Это позволяет с высокой степенью детализировать изображение гребней и впадин отпечатка пальца. Так же как и в оптических сканерах большее количество конденсаторов обеспечивает более высокое разрешение сканера, повышая точность распознавания и, соответственно, уровень безопасности, вплоть до распознавания мельчайших точек.

Из-за большего количества компонентов в цепи распознавания отпечатка емкостные сканеры обычно немного дороже оптических. В ранних итерациях емкостных сканеров многие производители пытались уменьшить стоимость, сократив количество конденсаторов, необходимых для распознавания отпечатка. Такие решения были почти всегда не очень успешными и многие пользователи жаловались на качество распознавания, ведь приходилось несколько раз прикладывать палец, чтобы отсканировать отпечаток. К счастью, в наши дни эта технология уже доведена до ума и даже привередливый пользователь останется доволен. Стоит заметить, что если палец грязный или слишком влажный/жирный, то и емкостный сканер иногда не сможет распознать отпечаток. Впрочем, все же моют руки?:)

Ультразвуковые сканеры

Ультразвуковые сканеры отпечатков пальцев на данный момент являются новейшими технологиями распознавания отпечатков. Впервые данный тип сканера был использован в смартфоне Le Max Pro. В этом телефоне используются технологии американской компании Qualcomm с ее Sense ID.

Для распознавания отпечатка ультразвуковой сканер использует ультразвуковой передатчик и приемник. Ультразвуковой импульс передается непосредственно на палец, который помещен перед сканером. Часть этого импульса поглощается, а часть возвращается к приемнику и далее распознается в зависимости от гребней, впадин и других деталей отпечатка, которые являются уникальными для каждого пальца. В ультразвуковых сканерах датчик, который обнаруживает механическое напряжение, используется для расчета интенсивности возвращающегося ультразвукового импульса в различных точках на сканере. Сканирование в течение более продолжительного времени позволяет распознать дополнительные данные по глубине отпечатка, которые будут захвачены, и дадут в результате очень подробные 3D изображения отсканированного отпечатка пальца. Использование 3D технологии в этом методе сканирования делает его наиболее безопасной альтернативой емкостным сканерам. Единственный минус данной технологии в том, что на данный момент она еще не отработана и слишком дорогая. Первые смартфоны с такими сканерами являются первопроходцами в этой сфере. По этой же причине Xiaomi не стала использовать ультразвуковой сканер в своем флагмане Mi5.

Алгоритмы обработки отпечатков

Хоть, большинство сканеров отпечатков и основаны на очень схожих аппаратных принципах, дополнительные компоненты и программное обеспечение может играть важную роль в распознавании отпечатков. Различные производители используют несколько различных алгоритмов, которые будут наиболее “удобны” для конкретной модели процессора и операционной системы. Соответственно, у различных производителей определение ключевых характеристик отпечатков пальцев может различаться по скорости и точности.

Как правило, эти алгоритмы ищут где гребни и впадины заканчиваются, пересекаются и разделяются на две части. В совокупности особенности узора отпечатка называются “мелочами”. Если отсканированный отпечаток соответствует нескольким “мелочам”, то он будет рассмотрен как совпадение. Для чего это? Вместо того, чтобы сравнивать целые отпечатки каждый раз, сравнивание по “мелочам” уменьшает количество затрачиваемой вычислительной мощности, необходимой для обработки и идентификации каждого отпечатка пальца. Также данный способ помогает избежать ошибок при сканировании отпечатка и, главное, появляется возможность прикладывать палец не полностью. Ведь вы никогда не прикладываете палец точь в точь? Конечно, нет.

Эта информация должна храниться в безопасном месте на вашем устройстве и в достаточном удалении от кода, который потенциально может поставить под угрозу надежность сканера. Вместо того, чтобы хранить пользовательские данные в интернете, процессор надежно хранит информацию об отпечатке на физическом чипе в TEE (доверенная среда для выполнения задач). Эта безопасная зона используется также и для других криптографических процессов и напрямую обращается к защитным аппаратным платформам, таким как тот же сканер отпечатков, чтобы предотвратить любую программную слежку и любое вторжение. Эти алгоритмы у разных производителей могут отличаться или вовсе быть организованны по разному, например у Qualcomm это архитектура Secure MCM, а у Apple - Secure Enclave, но все они основаны на одном и том же принципе хранения этой информации в отдельной части процессора.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: