Dal dipartimento di informatica e ingegneria della Michigan State University arriva un nuovo studio sull’insicurezza dei lettori biometrici integrati sui gadget mobile di ultima (e penultima) generazione, un tentativo di hacking andato a segno che costa relativamente poco e migliora l’approccio già adottato dagli smanettoni del Chaos Computer Club (CCC) nel settembre del 2013 .
Gli hacker del CCC avevano bypassato la sicurezza del lettore biometrico di un iPhone 5S creando una replica delle impronte del proprietario, mentre nel nuovo lavoro Kai Cao e Anil Jain hanno speso non più di 500 dollari per ideare un attacco che necessita di 15 minuti o meno per andare a segno.
I due ricercatori americani hanno impiegato una comune stampante a getto d’inchiostro, tre cartucce di inchiostro conduttivo a base di argento AgIC e una speciale carta per la stampa – sempre di AgIC: l’impronta originale è stata recuperata dallo smartphone oggetto dell’esperimento, scansionata a 300 dpi, stampata sulla carta AgIC e infine riposizionata sul lettore di impronte per sbloccare il terminale.
I test sono stati condotti su Samsung Galaxy S6 e Huawei Honor 7, nel primo caso il crack è stato “facile” mentre nel secondo ci sono voluti un maggior numero di tentativi per avere successo. In ogni caso i ricercatori dicono di voler far crescere la consapevolezza sui rischi connessi ai sistemi di identificazione biometrica, una tecnologia che minaccia di compromettere per sempre la sicurezza dei dati piuttosto che il contrario.
Alfonso Maruccia