Apple, già scavalcato il sensore d'impronte dell'iPhone

E' facilissimo creare una copia dell'impronta digitale, utilizzando metodi e materiali comunemente disponibili.



[ZEUS News - www.zeusnews.it - 23-09-2013]

touchid please

Ecco come si scavalca TouchID di Apple:

1. Fotografare un'impronta digitale della vittima (da un bicchiere, per esempio).

2. Creare una copia dell'impronta usando metodi e materiali comunemente disponibili.

3. Appoggiare l'impronta falsa sul sensore.

Tutto qui. Non c'è niente di magico nel sensore d'impronte della Apple e il fatto che il sensore sia incastonato in un iCoso non lo esonera dalle regole di base della sicurezza informatica: avere come password una cosa che lasci in giro dappertutto e che non puoi cambiare è supremamente stupido.

È sempre stato così. La mia critica non è ad Apple: è all'introduzione strisciante di una sicurezza illusoria basata su un dato così personale e inalterabile come la biometria.

Per chi pensa che il procedimento delineato qui sopra sia troppo complicato, ricordo che è più semplice che craccare un PIN: non devo neanche avere a disposizione l'iCoso per svariati minuti e avere con me un PC appositamente attrezzato (comportamento sospetto in sé). Mi basta una buona fotocamera.

Sondaggio
Dallo scorso 25 ottobre sono disponibili i nuovi iPhone di Apple. Ne acquisterai uno?
Sì, l'iPhone 5c: mi piacciono i nuovi colori. - 3.3%
Sì, il modello iPhone 5s: più potente e più performante, con la novità del riconoscimento dell'impronta digitale. - 12.0%
Sì, ma non ho ancora scelto quale tra i due nuovi modelli. - 0.9%
No, non ho la necessità di sostituire l'iPhone che sto già utilizzando adesso. - 18.9%
No, sto utilizzando un'altro smartphone e mi trovo bene così. - 59.7%
Non lo so, non ho ancora deciso. - 5.0%
  Voti totali: 1272
 
Leggi i commenti (11)

Oggi ti invito a bere una birra e fotografo la tua impronta; di sera creo il duplicato; l'indomani ti entro nell'iCoso semplicemente toccandolo mentre sei alla toilette. E scarico le tue foto, i tuoi contatti, i tuoi documenti, la tua mail, i tuoi messaggi.

Oppure ti faccio bere qualche birra in più, aspetto che ti addormenti sul divano e poi prendo il tuo telefonino e ci appoggio sopra il tuo dito.

Ah, e non dimentichiamo che per un inquirente può essere difficile convincerti a rivelare il PIN del telefonino che contiene i dati che ti incriminerebbero, mentre ottenere una tua impronta è banale. Con l'astuzia o con la forza.

Per non parlare del fatto che in molti casi le autorità (e vari enti commerciali) hanno già le impronte di cittadini incensurati, come ricorda Sophos. Siete andati negli Stati Uniti? Ricordate quando avete dato l'impronta per entrare comodamente in palestra o in banca?

Certo, un sensore d'impronte è meglio di niente; ma un PIN è molto meglio di un'impronta. Prima di buttarci come lemming sulla biometria pensando che sia una soluzione magica sarebbe sensato capirne i limiti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 11)


In fin dei conti, il riconoscimento biometrico dello smartphone - come quello dei portatili, sembra più una feature markettara che un reale metodo per aumentare la sicurezza dei dati del dispositivo. Non mi sembra veramente una discriminante per scegliere un dispositivo piuttosto che una altro... :?
28-9-2013 14:25

{Luigi}
Appena letto della funzione biometrica è stata la prima cosa a cui ho pensato:voglio vedere quanto ci mettono a violare il sistema (data la semplicità)!! Ma contrariamente all'articolo mi domando e dico: 1)se ci sono di mezzo indagini di qualsiasi genere non credo abbiano bisogno delle impronte per accedere ai... Leggi tutto
24-9-2013 12:25

Beh sicuramente più difficile di estorcere o sbirciare il pin di sblocco del melafonino o il ghirigoro di android. Diciamocelo chiaro questi sistemi di protezione sono dei pagliativi per non far usare il telefono ad uno sconosciuto, ma se qualcuno ti conosce per più di 5 minuti ... Che poi Apple abbia usato un sensore low quality per... Leggi tutto
24-9-2013 08:06

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
I provider che filtrano il peer to peer
consentono a tutti gli utenti di usufruire della banda larga
ledono i diritti degli utenti che hanno acquistato un abbonamento a banda piena

Mostra i risultati (6172 voti)
Settembre 2023
Microsoft, minireattori nucleari per alimentare i datacenter della IA
NFT senza valore, la bolla è scoppiata
X (ex Twitter), tutti gli utenti dovranno pagare
iPhone 15, il connettore USB-C è zoppo
Il bug di Windows che rende velocissimo Esplora File
Lidl, merendine ritirate: invitavano a visitare sito porno
Meta pensa a Instagram e Facebook a pagamento nella UE
Agosto 2023
Chrome, nuova interfaccia: ecco come abilitarla
L'Internet delle brutte Cose
LibreOffice balza dalla versione 7.6 alla 24.2
La scorciatoia che “congela” Gestione Attività
Ford agli utenti: spegnete il Wi-Fi dell'auto
Sony e Universal contro i 78 giri dell'Internet Archive
Meloni decide la nazionalizzazione di TIM
Da Z-Library un'estensione per aggirare i blocchi
Tutti gli Arretrati
Accadde oggi - 2 ottobre


web metrics