PrintListener ruba le impronte dal suono delle dita sullo schermo

Hacker clonano le impronte digitali dallo swipe sullo schermo

PrintListener è in grado di clonare le impronte digitali analizzando le vibrazioni audio generate dal contatto del dito con il display touchscreen.
Hacker clonano le impronte digitali dallo swipe sullo schermo
PrintListener è in grado di clonare le impronte digitali analizzando le vibrazioni audio generate dal contatto del dito con il display touchscreen.

Un’insolita falla di sicurezza ha colpito i dispositivi dotati di lettori di impronte digitali, una delle tecnologie biometriche più diffuse e affidabili. Una ricerca congiunta di scienziati cinesi e americani ha scoperto che il suono prodotto dalle dita sullo schermo può essere usato per ricreare le impronte digitali e violare i sistemi di autenticazione. Il risultato è stato pubblicato in un articolo intitolato “PrintListener: Uncovering the Vulnerability of Fingerprint Authentication via the Finger Friction Sound“.

Come funziona PrintListener

PrintListener è un software in grado di analizzare il suono registrato da un microfono vicino allo schermo e lo confronta con un database di impronte digitali prelevate da diverse fonti. In questo modo, riesce a identificare le impronte digitali corrispondenti e di utilizzarle per sbloccare i dispositivi protetti.

I ricercatori hanno testato il software su diversi modelli di smartphone e tablet, e hanno ottenuto dei risultati sorprendenti. PrintListener è riuscito a violare “fino al 27,9% delle impronte parziali e il 9,3% delle impronte complete in cinque tentativi al più alto livello di sicurezza FAR dello 0,01%”. Il FAR (False Acceptance Rate) è una misura che indica la probabilità che un sistema biometrico accetti erroneamente un’impronta digitale non autorizzata.

Il rischio degli hacker online

L’articolo dei ricercatori avverte che il suono delle dita può essere facilmente sfruttato dagli hacker online, sfruttando applicazioni comuni come WhatsApp. Se un utente effettua una chiamata in vivavoce con un dispositivo collegato a PrintListener, e allo stesso tempo usa un altro dispositivo con il lettore di impronte digitali, il software può intercettare il suono delle dite e ricavare le impronte digitali.

Finora, non ci sono stati casi di attacchi informatici basati su questa tecnologia, che rappresenta il primo esempio di utilizzo del suono per dedurre le impronte digitali. Tuttavia, il potenziale di questa tecnologia è elevato, e gli hacker potrebbero essere interessati a sfruttarla per rubare le impronte digitali e accedere ai dati sensibili degli utenti.

La sfida della sicurezza biometrica

La sicurezza biometrica, che si basa su caratteristiche fisiche uniche degli individui, come le impronte digitali, il volto, l’iride, la voce, ecc., è considerata una delle soluzioni più efficaci per proteggere i dispositivi e le informazioni dagli attacchi informatici. La sicurezza biometrica offre infatti dei vantaggi rispetto ai metodi tradizionali, come le password o i codici PIN, che possono essere dimenticati, persi o rubati.

Tuttavia, la sicurezza biometrica non è immune da falle e vulnerabilità, come dimostra la ricerca su PrintListener. In passato, sono stati scoperti altri modi per ingannare i lettori di impronte digitali, come l’uso di impronte digitali false, di fotografie o di video. Questi metodi richiedono però un accesso fisico al dispositivo o alla persona, mentre PrintListener può operare da remoto, sfruttando il suono.

Secondo le stime, il mercato dell’autenticazione tramite impronte digitali raggiungerà quasi 100 miliardi di dollari entro il 2032, grazie alla diffusione di questa tecnologia in vari settori, come la finanza, la sanità, l’istruzione, ecc. Con questa crescita, la sicurezza biometrica dovrà affrontare nuove sfide e minacce, e gli utenti dovranno essere più cauti e consapevoli dei rischi. Per esempio, evitando di mostrare le proprie mani su Internet.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
21 feb 2024
Link copiato negli appunti