Mastodon
Zdjęcie okładkowe wpisu Wbrew temu co twierdzi SpidersWeb, Face ID nie zostało „złamane”

Wbrew temu co twierdzi SpidersWeb, Face ID nie zostało „złamane”

25
Dodane: 7 lat temu

Absolutnie przeraża mnie ilość totalnego bullshitu jaki jest generowany na łamach naszego polskiego „pudelka technologicznego”, a ludzie te bzdury wciągają w całości, jak narkoman kreskę w piątkowy wieczór. Jest na szczęście na to sensowne rozwiązanie…

Tomasz Domański napisał parę słów na temat Wietnamczyków, którzy opublikowali film, w którym demonstrują, jak odblokowują Face ID za pomocą spreparowanej maski:

Tak, Face ID zostało złamane. Nie, nie musisz się tym przejmować (…)

Tak brzmiał tytuł…

Najnowsza technologia Apple – Face ID została złamana. Nie trwało to zbyt długo. Od premiery iPhone’a X nie minęły jeszcze dwa tygodnie.

Nie została złamana.

Zanim jednak zaczniecie krytykować Apple i śmiać się z Face ID, musicie wiedzieć, że włamanie do telefonu zabezpieczonego tą technologią wcale nie jest takie proste.

Z włamaniem to ma tyle wspólnego, co otworzenie zamka za pomocą dorobionego klucza. Na razie śmieję się jedynie z tych „sensacyjnych” słów. Ale przejdźmy do konkretów…

Technologię rozpoznawania twarzy jako pierwsza złamała wietnamska firma Bkav, która zajmuje się szeroko pojętym bezpieczeństwem komputerowym.

Wobec ich oszukania Face ID jest zbyt wiele nieścisłości, aby móc je w tej formie uznać za wiarygodne. Face ID opiera się o prostą zasadę – jak nas system prawidłowo zweryfikuje, to uczy się przy okazji zmian w naszej twarzy (zarost, włosy, starzenie się, itp.). Co więcej, jeśli nas nie rozpozna i prosi o kod PIN, to po jego prawidłowym podaniu, robi nam kolejne „zdjęcie” i ponownie się nas „uczy”.

Przykład – Jeśli Face ID zarejestruję na swoją twarz, oddam telefon Iwonie, którą Face ID poprosi o PIN, bo nie jest mną, i ona go wpisze, to iPhone zrobi kolejny skan, dodając do wygenerowanego wcześniej modelu matematycznego informacje o niej.

Dzięki temu, można w bardzo prosty sposób spreparować tak każde demo. Nie znam wspomnianych Wietnamczyków – być może mówią prawdę, ale dopóki nie zobaczymy całego procesu od A do Z, bez żadnych cięć (lub najlepiej na żywo), to takim demonstracjom nie ufam – jest zbyt wiele niewiadomych.


W drugim artykule nt. Face ID, Łukasz Kotkowski z kolei napisał o oszukaniu Face ID przez 10-latka:

A miało być tak pięknie, tak niezawodnie. Tymczasem okazuje się, że Face ID nie tylko jest do złamania, co wręcz… może zostać oszukane przez 10-latka.

Problem w tym, że ten 10-latek zrobił dokładnie to samo co Panowie z Wietnamu, więc jak to jest? Oszukał czy złamał?

Podpowiem: oszukał. Do łamania zaraz wrócimy.

Co więcej, Face ID wręcz ułatwia tego typu pomyłki. Mechanizm skonstruowany jest bowiem tak, aby każdorazowo, gdy po nieudanym odblokowaniu wpisywany jest PIN, traktować to jako pomyłkę skanera. Czyli za każdym razem, gdy po błędnym odblokowaniu wprowadzamy PIN, Face ID uczy się rozpoznawać twarz. W takiej sytuacji nietrudno o wtopę.

To nie Face ID ułatwia tego typu pomyłki, tylko ludzie. Jeśli po błędnym odblokowaniu Face ID nie patrzy na naszą twarz, ale na twarz syna, to uczy się jego cech, a nie naszych. Zatem należy pamiętać, że błędny PIN powinien zawsze wpisywać właściciel/użytkownik telefonu, a nie jego małżonka, syn, wnuk, czy dwukrotnie usunięty kuzyn.


Czy Face ID zostało złamane?

Nie.

Złamanie lub „włamanie się do Face ID” polegałoby na złamaniu Secure Enclave, w którym przetrzymywany jest model matematyczny naszej twarzy. W starszych modelach iPhone’a z Touch ID, wykorzystuje się go do przetrzymywaniu informacji o naszych odciskach palców. Apple tego modelu (ani odcisków) nie udostępnia i nie ma jak się do niego dostać inaczej niż przez API, przy czym API zwraca jedynie pytającemu odpowiedź w stylu „użytkownik został/nie został zweryfikowany”. Dodam jeszcze, dla porządku, że dane w Secure Enclave nie są dostępne dla Apple, ani nie są nigdzie wysyłane do internetów.

Nikt, na obecną chwilę, jeszcze nie włamał się do Secure Enclave.


To skoro mamy to już za sobą, to mam jeszcze #protip dla osób, które denerwuje, że mogą przypadkiem wejść na np. pudelka technologicznego:

  1. Otwieramy Terminal (najprościej przez Spotlight).
  2. Wpisujemy do niego sudo nano /etc/hosts.
  3. Podajemy hasło administratora.
  4. Plik /etc/hosts będzie wyglądał podobnie do poniższego przykładu.
##
# Host Database
#
# localhost is used to configure the loopback interface
# when the system is booting.  Do not change this entry.
##
127.0.0.1       localhost
255.255.255.255 broadcasthost
::1             localhost
  1. Przechodzimy na koniec i dodajemy nową linię klawiszem Enter.
  2. Teraz dopisujemy 127.0.0.1, wciskamy klawisz Tab i kontynuujemy, wpisując adres_strony.pl.
  3. Dla pewności możemy jeszcze dopisać pod spodem 127.0.0.1 www.adres_strony.pl, również pamiętając o rozdzieleniu ich Tabem, a nie klawiszem Spacja.
  4. Zapisujemy zmiany skrótem Ctrl+o.
  5. Wychodzimy z edycji za pomocą Ctrl+x.
  6. Być może konieczne będzie wyczyszczenie cache’u, zanim powyższe zacznie działać – robimy to komendą sudo dscacheutil -flushcache w Terminalu.

Po takiej operacji, mój /etc/hosts wygląda tak:

##
# Host Database
#
# localhost is used to configure the loopback interface
# when the system is booting.  Do not change this entry.
##
127.0.0.1       localhost
255.255.255.255 broadcasthost
::1             localhost 
127.0.0.1       spidersweb.pl
127.0.0.1       www.spidersweb.pl

Wojtek Pietrusiewicz

Wydawca, fotograf, podróżnik, podcaster – niekoniecznie w tej kolejności. Lubię espresso, mechaniczne zegarki, mechaniczne klawiatury i zwinne samochody.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .

Komentarze: 25

SpidersWeb to pudelek ‘technologiczny’. Trochę tylko denerwuje fakt że istnieją metody obejścia zabezpieczenia. A śmiano się z Samsunga i obejścia jego skanera tęczówki. Tutaj poszło szybciej…

nie ma żadnego obejścia. jesteś kolejnym bystrzakiem, który nie wie o czym pisze.

Aha, czyli wszystko jest ok jeżeli można zalogować się nie swoją twarzą do appki bankowej bo telefon nauczył się nowej twarzy? To jest nieakceptowalne u każdego producenta zabezpieczeń i nie ma tłumaczenia tak samo jak w przypadku Samsunga. Tam kartka i soczewki, a tu podobna maska lub syn.

Dokładnie mam takie same odczucia jak Ty Wojtku. Ale uważam iż Apple nie do końca „przemyślało” kwestię bieżącego uczenia się wzorców przez FID – potwierdzania kodem czegoś co zeskanowało przed chwilą i dołączania jako wzorca. Byłoby to dużo lepsze jeżeli zamiast kodu potwierdzenie kolejnego wzorca wykonywał TID zdefiniowany jeden raz w procesie konfiguracji dostępu. A tak za każdym razem gdy ktoś odblokowuje iP naszym kodem często nieświadomie wprowadza błędny wzorzec. Zapewne już pracują nad tym jak nieświadomym użytkownikom zwrócić na ten fakt uwagę.

Dokładnie, nie pamiętam żeby touch id uczyło się nowych odcisków jak dam komuś się pobawić odblokowanymi telefonem. A teraz mamy ot taki feature:-(

Dodam tylko jeszcze: zwróćmy uwagę jak bliski oryginału musi być wzorzec, aby FID dodało go do swojej „bazy”. To nie jest dowolna inna twarz tylko posiadająca bardzo wyraźne cechy podobieństwa… Tak więc temat ten rozbija się o świadomość użytkowników co do mechanizmu zabezpieczeń z jakiego korzystają – wielu jak widać to „przerosło”…

“Złamanie lub „włamanie się do Face ID” polegałoby na złamaniu Secure Enclave, w którym przetrzymywany jest model matematyczny naszej twarzy.”

Nie trzeba łamać zabezpieczeń SE, wystarczy, jak to nazwałeś “oszukać, żeby uzyskać dostęp do zawartości telefonu; w jednym i drugim przypadku Twoje dane zostają narażone, więc tak naprawdę na jedno wychodzi.

BTW. Skoro masz zablokowano pajęczysko to dlaczego, co jakiś czas się do nich odnosisz?

Warunkiem oszukania FaceId jest znajomość PIN-u i co najmniej jednorazowe odblokowanie nim telefonu oraz duże podobieństwo do właściciela. Jeżeli ktoś zna PIN to i tak zawsze odblokuje telefon niezależnie czy FaceId go rozpozna czy nie. Na czym więc polega Twoim zdaniem to “narażenie danych”?
Przecież to chyba oczywista, oczywistość że niezaufanej osobie nie podajemy PIN-u do swojego telefonu.

Wytyka Pan błędy innym redaktorom a sam popełnił Pan ich trochę:
– złamanie FaceID – tutaj można dyskutować co uznamy za złamanie, może to poprostu oszukanie, ale niejednokrotnie nawet na tym serwisie można znaleźć artykuły, które przekoloryzowują rzeczywistość rzeczy mieć więcej wejść
– włamanie – pisze Pan że to nie włamanie, a jaka jest definicja włamania?

“po błędnym odblokowaniu Face ID”, “błędny PIN powinien zawsze wpisywać właściciel” chyba za mocno jest Pan sfrustrowany, o to zupełnie nie ma sensu, jest błędne rozpoznanie Face ID, ale nie ma odblokowania, co więcej po błednym wpisaniu PIN telefon też się nie odblokuję.

Podał Pan przykład, ale bez wyjaśnienia co użytkownik dostanie (jeśli nie jest w temacie), więc przykład też słaby.

  1. Nie jestem panem. Wojtek.

  2. Włamanie/złamanie Face ID oznacza że ktoś go tak rozpracował, że nie stanowi on już żadnego zabezpieczenia. Oszukanie to co innego. Z angielskiego hack vs. spoof.

  3. Sprawdzę potem – możliwe że popełniłem „literówkę” w tekście i przegapiłem.

Wojtku, generlanie bardzo merytoryczny wpis :) Lajkuje szczerze – ale powiedz (bo nie czytałem histori) czy w drugim przypadku jest potwierdzone że to dziecko wpisało pin i “douczyło” faceID … czy być może jest to jednak wina korelacji rodzinnych i bardzo podobnych rys twarzy (o czym zresztą apple wspomina) ?

Ja i mój brat (o 7 lat ode mnie starszy) kupiliśmy X-y, każdy dodał swoją twarz do FaceID. I teraz najlepsze, moja twarzą odblokuje telefon brata bez problemu, on z kolei mojego nie :) Kasowalismy profile Face ID kilkukrotnie… efekt za kazdym razem ten sam :)

FID jest po prostu słabo idioto odporne. Nikt go nie złamał, tylko samo w sobie jest po prostu zbyt głupie. Problem łatwy do rozwiązania. Apple z którymś updatem to załata i pozamiatane.

BTW. TID w zespół z FID jest nieuniknione. Ględzenie jakiś amatorów, że nic z tych rzeczy zawsze mnie bawi, aż szkoda, że żaden tu nie napisał 😕.
BTW2. Jeśli Apple takie problemy, to profile użytkowników zobaczymy chyba wraz z iPhonem XX 😛.
BTW3. Tak mi na myśl przyszło – następnym iPhonem może być… iPhone. I tak będzie iPhone 2.gen, iPhone 2 2gen. iPhone 3 2.gen i tak dalej. Reset co iPhone X. Nazwa iPhone 20, 40, 60 itd. brzmi słabo, więc reset jest nieunikniony.