Закрити оголошення

Уразливість у Face ID була виявлена ​​на конференції з безпеки Black Hat. Вам знадобляться окуляри з чорною клейкою стрічкою, щоб їх розбити.

Окремий випадок стосується Face ID з необхідною функцією уваги. Це не дозволить розблокувати пристрій із закритими або примруженими очима. Однак очевидно, що це обмеження можна досить легко обійти.

Фахівці Tencent показали, що достатньо звичайних окулярів і кількох шматків чорного скотчу. Вони виявили, що Face ID не може правильно сканувати обличчя в 3D в місцях, де є окуляри.

У Tencet вони зосередилися на тому, як як Face ID працює з біометричними даними. Зокрема, вони досліджували процес, який розрізняє справжні та помилкові атрибути на обличчі людини. Ця функція намагається виявити фоновий шум, спотворення або розмиття.

Вони помітили дуже цікаву річ про функцію «Вимагати уваги для ідентифікації обличчя». Вони виявили, що на фоні відображається чорна область (око) з білою крапкою (лінза). Однак, як тільки на обличчя людини надягають окуляри, функція виявлення уваги працює зовсім по-іншому.

Вразливість Face ID – ви обдурите її за допомогою звичайних окулярів із чорною смугою
Окуляри X обдурюють виявлення уваги Face ID

Тоді експерти додумалися взяти звичайні окуляри і вирізати з чорного скотчу два прямокутники. Потім з білої стрічки вирізали маленькі квадратики, які приклеювали посередині. Ці «X-очки» легко сплутати з функцією, яка стежить за очима людини. І їм вдалося розблокувати пристрій.

Звичайно, такий напад навряд чи буде поширеним. З іншого боку, це не зовсім нереально. Вам все ще потрібне фізичне обличчя жертви, але ви можете обійти виявлення уваги. Тож цілком можливий сценарій, коли людина буде змушена носити «окуляри X», а зловмисники легко обійдуть захист Face ID.

Конференція Black Hat Security Conference триває. Також присутні представники самої Apple, яка заявила про подальшу підтримку програм для пошуку помилок. Нові винагороди будуть ще вищими, а програма буде розширена на macOS на додаток до iOS. Apple також планує надати експертам з безпеки спеціальні пристрої з розблокованою операційною системою, щоб вони могли спробувати навіть більш витончені атаки.

Джерело: 9to5Mac

.