Wbrew temu co twierdzi SpidersWeb, Face ID nie zostało „złamane”
Absolutnie przeraża mnie ilość totalnego bullshitu jaki jest generowany na łamach naszego polskiego „pudelka technologicznego”, a ludzie te bzdury wciągają w całości, jak narkoman kreskę w piątkowy wieczór. Jest na szczęście na to sensowne rozwiązanie…
Tomasz Domański napisał parę słów na temat Wietnamczyków, którzy opublikowali film, w którym demonstrują, jak odblokowują Face ID za pomocą spreparowanej maski:
Tak, Face ID zostało złamane. Nie, nie musisz się tym przejmować (…)
Tak brzmiał tytuł…
Najnowsza technologia Apple – Face ID została złamana. Nie trwało to zbyt długo. Od premiery iPhone’a X nie minęły jeszcze dwa tygodnie.
Nie została złamana.
Zanim jednak zaczniecie krytykować Apple i śmiać się z Face ID, musicie wiedzieć, że włamanie do telefonu zabezpieczonego tą technologią wcale nie jest takie proste.
Z włamaniem to ma tyle wspólnego, co otworzenie zamka za pomocą dorobionego klucza. Na razie śmieję się jedynie z tych „sensacyjnych” słów. Ale przejdźmy do konkretów…
Technologię rozpoznawania twarzy jako pierwsza złamała wietnamska firma Bkav, która zajmuje się szeroko pojętym bezpieczeństwem komputerowym.
Wobec ich oszukania Face ID jest zbyt wiele nieścisłości, aby móc je w tej formie uznać za wiarygodne. Face ID opiera się o prostą zasadę – jak nas system prawidłowo zweryfikuje, to uczy się przy okazji zmian w naszej twarzy (zarost, włosy, starzenie się, itp.). Co więcej, jeśli nas nie rozpozna i prosi o kod PIN, to po jego prawidłowym podaniu, robi nam kolejne „zdjęcie” i ponownie się nas „uczy”.
Przykład – Jeśli Face ID zarejestruję na swoją twarz, oddam telefon Iwonie, którą Face ID poprosi o PIN, bo nie jest mną, i ona go wpisze, to iPhone zrobi kolejny skan, dodając do wygenerowanego wcześniej modelu matematycznego informacje o niej.
Dzięki temu, można w bardzo prosty sposób spreparować tak każde demo. Nie znam wspomnianych Wietnamczyków – być może mówią prawdę, ale dopóki nie zobaczymy całego procesu od A do Z, bez żadnych cięć (lub najlepiej na żywo), to takim demonstracjom nie ufam – jest zbyt wiele niewiadomych.
W drugim artykule nt. Face ID, Łukasz Kotkowski z kolei napisał o oszukaniu Face ID przez 10-latka:
A miało być tak pięknie, tak niezawodnie. Tymczasem okazuje się, że Face ID nie tylko jest do złamania, co wręcz… może zostać oszukane przez 10-latka.
Problem w tym, że ten 10-latek zrobił dokładnie to samo co Panowie z Wietnamu, więc jak to jest? Oszukał czy złamał?
Podpowiem: oszukał. Do łamania zaraz wrócimy.
Co więcej, Face ID wręcz ułatwia tego typu pomyłki. Mechanizm skonstruowany jest bowiem tak, aby każdorazowo, gdy po nieudanym odblokowaniu wpisywany jest PIN, traktować to jako pomyłkę skanera. Czyli za każdym razem, gdy po błędnym odblokowaniu wprowadzamy PIN, Face ID uczy się rozpoznawać twarz. W takiej sytuacji nietrudno o wtopę.
To nie Face ID ułatwia tego typu pomyłki, tylko ludzie. Jeśli po błędnym odblokowaniu Face ID nie patrzy na naszą twarz, ale na twarz syna, to uczy się jego cech, a nie naszych. Zatem należy pamiętać, że błędny PIN powinien zawsze wpisywać właściciel/użytkownik telefonu, a nie jego małżonka, syn, wnuk, czy dwukrotnie usunięty kuzyn.
Czy Face ID zostało złamane?
Nie.
Złamanie lub „włamanie się do Face ID” polegałoby na złamaniu Secure Enclave, w którym przetrzymywany jest model matematyczny naszej twarzy. W starszych modelach iPhone’a z Touch ID, wykorzystuje się go do przetrzymywaniu informacji o naszych odciskach palców. Apple tego modelu (ani odcisków) nie udostępnia i nie ma jak się do niego dostać inaczej niż przez API, przy czym API zwraca jedynie pytającemu odpowiedź w stylu „użytkownik został/nie został zweryfikowany”. Dodam jeszcze, dla porządku, że dane w Secure Enclave nie są dostępne dla Apple, ani nie są nigdzie wysyłane do internetów.
Nikt, na obecną chwilę, jeszcze nie włamał się do Secure Enclave.
To skoro mamy to już za sobą, to mam jeszcze #protip dla osób, które denerwuje, że mogą przypadkiem wejść na np. pudelka technologicznego:
- Otwieramy Terminal (najprościej przez Spotlight).
- Wpisujemy do niego
sudo nano /etc/hosts
. - Podajemy hasło administratora.
- Plik
/etc/hosts
będzie wyglądał podobnie do poniższego przykładu.
## # Host Database # # localhost is used to configure the loopback interface # when the system is booting. Do not change this entry. ## 127.0.0.1 localhost 255.255.255.255 broadcasthost ::1 localhost
- Przechodzimy na koniec i dodajemy nową linię klawiszem Enter.
- Teraz dopisujemy
127.0.0.1
, wciskamy klawiszTab
i kontynuujemy, wpisującadres_strony.pl
. - Dla pewności możemy jeszcze dopisać pod spodem
127.0.0.1 www.adres_strony.pl
, również pamiętając o rozdzieleniu ichTabem
, a nie klawiszemSpacja
. - Zapisujemy zmiany skrótem
Ctrl+o
. - Wychodzimy z edycji za pomocą
Ctrl+x
. - Być może konieczne będzie wyczyszczenie cache’u, zanim powyższe zacznie działać – robimy to komendą
sudo dscacheutil -flushcache
w Terminalu.
Po takiej operacji, mój /etc/hosts
wygląda tak:
## # Host Database # # localhost is used to configure the loopback interface # when the system is booting. Do not change this entry. ## 127.0.0.1 localhost 255.255.255.255 broadcasthost ::1 localhost 127.0.0.1 spidersweb.pl 127.0.0.1 www.spidersweb.pl
Komentarze: 25
Hehehe, toś Pan pojechał po ekipie Pana Pająka 🤣
Bez zabawy z etc/host blokadę łatwiej zrobić za pomocą 1blockera (oczywiście jeżeli używa się jedynej słusznej przeglądarki – Safari).
Przez hosts jest bardziej hipstersko. 🤫
No Wojtku. Na bogato…. ;)
SpidersWeb to pudelek ‘technologiczny’. Trochę tylko denerwuje fakt że istnieją metody obejścia zabezpieczenia. A śmiano się z Samsunga i obejścia jego skanera tęczówki. Tutaj poszło szybciej…
nie ma żadnego obejścia. jesteś kolejnym bystrzakiem, który nie wie o czym pisze.
Aha, czyli wszystko jest ok jeżeli można zalogować się nie swoją twarzą do appki bankowej bo telefon nauczył się nowej twarzy? To jest nieakceptowalne u każdego producenta zabezpieczeń i nie ma tłumaczenia tak samo jak w przypadku Samsunga. Tam kartka i soczewki, a tu podobna maska lub syn.
Tel. nie uczy się nowej twarzy. My uczymy telefon nowej twarzy. Błąd użytkownika.
Przypominają mi się czasy
Dokładnie mam takie same odczucia jak Ty Wojtku. Ale uważam iż Apple nie do końca „przemyślało” kwestię bieżącego uczenia się wzorców przez FID – potwierdzania kodem czegoś co zeskanowało przed chwilą i dołączania jako wzorca. Byłoby to dużo lepsze jeżeli zamiast kodu potwierdzenie kolejnego wzorca wykonywał TID zdefiniowany jeden raz w procesie konfiguracji dostępu. A tak za każdym razem gdy ktoś odblokowuje iP naszym kodem często nieświadomie wprowadza błędny wzorzec. Zapewne już pracują nad tym jak nieświadomym użytkownikom zwrócić na ten fakt uwagę.
Dokładnie, nie pamiętam żeby touch id uczyło się nowych odcisków jak dam komuś się pobawić odblokowanymi telefonem. A teraz mamy ot taki feature:-(
Touch ID uczyło się naszych odcisków za każdym razem jak odblokowaliśmy iPhone’a.
Protip najlepszy :)
Dodam tylko jeszcze: zwróćmy uwagę jak bliski oryginału musi być wzorzec, aby FID dodało go do swojej „bazy”. To nie jest dowolna inna twarz tylko posiadająca bardzo wyraźne cechy podobieństwa… Tak więc temat ten rozbija się o świadomość użytkowników co do mechanizmu zabezpieczeń z jakiego korzystają – wielu jak widać to „przerosło”…
“Złamanie lub „włamanie się do Face ID” polegałoby na złamaniu Secure Enclave, w którym przetrzymywany jest model matematyczny naszej twarzy.”
Nie trzeba łamać zabezpieczeń SE, wystarczy, jak to nazwałeś “oszukać, żeby uzyskać dostęp do zawartości telefonu; w jednym i drugim przypadku Twoje dane zostają narażone, więc tak naprawdę na jedno wychodzi.
BTW. Skoro masz zablokowano pajęczysko to dlaczego, co jakiś czas się do nich odnosisz?
Warunkiem oszukania FaceId jest znajomość PIN-u i co najmniej jednorazowe odblokowanie nim telefonu oraz duże podobieństwo do właściciela. Jeżeli ktoś zna PIN to i tak zawsze odblokuje telefon niezależnie czy FaceId go rozpozna czy nie. Na czym więc polega Twoim zdaniem to “narażenie danych”?
Przecież to chyba oczywista, oczywistość że niezaufanej osobie nie podajemy PIN-u do swojego telefonu.
Re: czemu otwieram SW;DR:
Szukam materiałów do wpisu.
Wytyka Pan błędy innym redaktorom a sam popełnił Pan ich trochę:
– złamanie FaceID – tutaj można dyskutować co uznamy za złamanie, może to poprostu oszukanie, ale niejednokrotnie nawet na tym serwisie można znaleźć artykuły, które przekoloryzowują rzeczywistość rzeczy mieć więcej wejść
– włamanie – pisze Pan że to nie włamanie, a jaka jest definicja włamania?
“po błędnym odblokowaniu Face ID”, “błędny PIN powinien zawsze wpisywać właściciel” chyba za mocno jest Pan sfrustrowany, o to zupełnie nie ma sensu, jest błędne rozpoznanie Face ID, ale nie ma odblokowania, co więcej po błednym wpisaniu PIN telefon też się nie odblokuję.
Podał Pan przykład, ale bez wyjaśnienia co użytkownik dostanie (jeśli nie jest w temacie), więc przykład też słaby.
Nie jestem panem. Wojtek.
Włamanie/złamanie Face ID oznacza że ktoś go tak rozpracował, że nie stanowi on już żadnego zabezpieczenia. Oszukanie to co innego. Z angielskiego hack vs. spoof.
Sprawdzę potem – możliwe że popełniłem „literówkę” w tekście i przegapiłem.
I wojtek zatłukł Pająka. Ciem? Ciapem!
Wojtku, generlanie bardzo merytoryczny wpis :) Lajkuje szczerze – ale powiedz (bo nie czytałem histori) czy w drugim przypadku jest potwierdzone że to dziecko wpisało pin i “douczyło” faceID … czy być może jest to jednak wina korelacji rodzinnych i bardzo podobnych rys twarzy (o czym zresztą apple wspomina) ?
Ale, żeby tak jechać po wizjonerze :D
Ja i mój brat (o 7 lat ode mnie starszy) kupiliśmy X-y, każdy dodał swoją twarz do FaceID. I teraz najlepsze, moja twarzą odblokuje telefon brata bez problemu, on z kolei mojego nie :) Kasowalismy profile Face ID kilkukrotnie… efekt za kazdym razem ten sam :)
Rozbawiłeś mnie tym wpisem …
FID jest po prostu słabo idioto odporne. Nikt go nie złamał, tylko samo w sobie jest po prostu zbyt głupie. Problem łatwy do rozwiązania. Apple z którymś updatem to załata i pozamiatane.
BTW. TID w zespół z FID jest nieuniknione. Ględzenie jakiś amatorów, że nic z tych rzeczy zawsze mnie bawi, aż szkoda, że żaden tu nie napisał 😕.
BTW2. Jeśli Apple takie problemy, to profile użytkowników zobaczymy chyba wraz z iPhonem XX 😛.
BTW3. Tak mi na myśl przyszło – następnym iPhonem może być… iPhone. I tak będzie iPhone 2.gen, iPhone 2 2gen. iPhone 3 2.gen i tak dalej. Reset co iPhone X. Nazwa iPhone 20, 40, 60 itd. brzmi słabo, więc reset jest nieunikniony.