Negli ultimi anni, il crescente numero di attacchi e vulnerabilità registrati, ha cancellato ogni dubbio sulle capacità che gli hacker hanno per penetrare anche nei sistemi più sicuri.
In risposta, tecnici ed esperti di sicurezza stanno continuamente esplorando e consolidando nuovi modi per rendere i sistemi più protetti, dalla progettazione stessa (security by design) a metodi di autenticazione sempre più restrittivi e precisi, in una vera e propria missione di prevenzione all’hacking.
Riconoscimento dell’impronta digitale
La diffusione su larga scala dei primi dispositivi con sistemi di riconoscimento delle impronte digitali (nella telefonia Motorola nel 2011, Apple nel 2013), ha reso più facile e veloce l’accessibilità ai device, e ha contribuito a diffondere l’idea che attraverso questo sistema, l’intrusione di potenziali malintenzionati sia scongiurato.
Cosa si intende per sistema di riconoscimento biometrico?
È un sistema che utilizza caratteristiche fisiche o comportamentali di un individuo per identificarlo.
I tipi più comuni di identificazione biometrica sono la scansione delle impronte digitali, della geometria della mano, della voce, del viso e dell’iride.
Diffusione e aumento del rischio
L’autenticazione delle impronte digitali non si limita ai soli smartphone, ed è stata integrata nel tempo su vari dispositivi tecnologici, come pc portatili, serrature e unità USB.
Possiamo dire quindi che se da un lato la biometria ci ha reso la vita più facile, dall’altro è stato dimostrato che non sempre fornisce la protezione di cui abbiamo bisogno.
Proprio come gli hacker hanno trovato il modo di bypassare password e PIN, allo stesso modo possono hackerare i sistemi biometrici e utilizzare la nostra impronta digitale o la scansione dell’iride contro di noi.
Ma com’è possibile?
Tecnologie in uso
Cerchiamo di capire il funzionamento concettuale dei sistemi di rilevamento delle impronte digitali.
I tipi di sensori maggiormente usati sono tre: capacitivi, ottici e ultrasonici.
Le differenze costruttive dei sensori, dal lato dell’utente li rendono diversi tra loro in termini di tempo di risposta e, ovviamente, costi.
In pratica (e molto brevemente), i tre tipi di sensori leggono e permettono di registrare le caratteristiche di creste e valli specifiche dell’impronta digitale, mediante piccole quantità di corrente elettrica, luce e impulsi sonori.
Come vengono rubate le nostre impronte digitali?
Il modo più facile e profittevole per ottenerle è attraverso la violazione di un sistema che le custodisce.
Negli ultimi anni, sia il Governo americano che uno dei maggiori fornitori mondiali di soluzioni di biometria (la sudcoreana Suprema), sono state alcune delle vittime di enormi violazioni dei dati, esponendo diversi milioni di registrazioni di impronte digitali e riconoscimento facciale.
Esistono poi altri modi per accedere in modo fraudolento alle nostre impronte e, successivamente, riprodurle, sebbene questi siamo molto più complessi e impegnativi.
Come in un film di spionaggio, è infatti possibile ottenere le impronte di altre persone attraverso l’uso di oggetti come bicchieri o bottiglie, o attraverso foto in alta risoluzione, o anche la raccolta diretta delle impronte in un momento di incoscienza parziale o totale della vittima.
Alcuni test condotti da Talos Intelligence e Max Tech, in cui sono state simulate violazioni e riproduzioni di impronte digitali false, hanno messo alla prova la sicurezza di diversi tipi di dispositivi (non solo smartphone) raggiungendo un tasso medio di violazioni andate a buon fine dell’80%.
Impronte digitali: sì o no?
Ciò che sta diventando più evidente è che la biometria non è immune all’hacking, e i metodi in cui opera il crimine informatico diventa ogni giorno più sofisticato.
Esiste uno storico di hacking biometrici in tutti i campi di applicazione, compresi quelli bancari e finanziari.
Quale metodo di autenticazione biometrico è considerato il più sicuro?
Ad oggi, la modalità più accurata e sicura è quella dell’iride, sebbene non sia infallibile, e la scelta va fatta in base a vari parametri, come il tipo di applicazione e le opportunità che offre in termini di praticità e sicurezza.
Per l’utente medio, l’autenticazione tramite impronta ha evidenti vantaggi e offre un livello di sicurezza molto intuitivo.
Tuttavia, soprattutto se l’utente o la compagnia è un bersaglio allettante, quello che tecnici e ricercatori raccomandano di fare, è affidarsi a password complesse (da cambiare periodicamente) e autenticazione tramite token a due fattori.