Wbrew temu co twierdzi SpidersWeb, Face ID nie zostało „złamane”

16/11/2017, 16:22 · · · 25

Absolutnie przeraża mnie ilość totalnego bullshitu jaki jest generowany na łamach naszego polskiego „pudelka technologicznego”, a ludzie te bzdury wciągają w całości, jak narkoman kreskę w piątkowy wieczór. Jest na szczęście na to sensowne rozwiązanie…

Tomasz Domański napisał parę słów na temat Wietnamczyków, którzy opublikowali film, w którym demonstrują, jak odblokowują Face ID za pomocą spreparowanej maski:

Tak, Face ID zostało złamane. Nie, nie musisz się tym przejmować (…)

Tak brzmiał tytuł…

Najnowsza technologia Apple – Face ID została złamana. Nie trwało to zbyt długo. Od premiery iPhone’a X nie minęły jeszcze dwa tygodnie.

Nie została złamana.

Zanim jednak zaczniecie krytykować Apple i śmiać się z Face ID, musicie wiedzieć, że włamanie do telefonu zabezpieczonego tą technologią wcale nie jest takie proste.

Z włamaniem to ma tyle wspólnego, co otworzenie zamka za pomocą dorobionego klucza. Na razie śmieję się jedynie z tych „sensacyjnych” słów. Ale przejdźmy do konkretów…

Technologię rozpoznawania twarzy jako pierwsza złamała wietnamska firma Bkav, która zajmuje się szeroko pojętym bezpieczeństwem komputerowym.

Wobec ich oszukania Face ID jest zbyt wiele nieścisłości, aby móc je w tej formie uznać za wiarygodne. Face ID opiera się o prostą zasadę – jak nas system prawidłowo zweryfikuje, to uczy się przy okazji zmian w naszej twarzy (zarost, włosy, starzenie się, itp.). Co więcej, jeśli nas nie rozpozna i prosi o kod PIN, to po jego prawidłowym podaniu, robi nam kolejne „zdjęcie” i ponownie się nas „uczy”.

Przykład – Jeśli Face ID zarejestruję na swoją twarz, oddam telefon Iwonie, którą Face ID poprosi o PIN, bo nie jest mną, i ona go wpisze, to iPhone zrobi kolejny skan, dodając do wygenerowanego wcześniej modelu matematycznego informacje o niej.

Dzięki temu, można w bardzo prosty sposób spreparować tak każde demo. Nie znam wspomnianych Wietnamczyków – być może mówią prawdę, ale dopóki nie zobaczymy całego procesu od A do Z, bez żadnych cięć (lub najlepiej na żywo), to takim demonstracjom nie ufam – jest zbyt wiele niewiadomych.


W drugim artykule nt. Face ID, Łukasz Kotkowski z kolei napisał o oszukaniu Face ID przez 10-latka:

A miało być tak pięknie, tak niezawodnie. Tymczasem okazuje się, że Face ID nie tylko jest do złamania, co wręcz… może zostać oszukane przez 10-latka.

Problem w tym, że ten 10-latek zrobił dokładnie to samo co Panowie z Wietnamu, więc jak to jest? Oszukał czy złamał?

Podpowiem: oszukał. Do łamania zaraz wrócimy.

Co więcej, Face ID wręcz ułatwia tego typu pomyłki. Mechanizm skonstruowany jest bowiem tak, aby każdorazowo, gdy po nieudanym odblokowaniu wpisywany jest PIN, traktować to jako pomyłkę skanera. Czyli za każdym razem, gdy po błędnym odblokowaniu wprowadzamy PIN, Face ID uczy się rozpoznawać twarz. W takiej sytuacji nietrudno o wtopę.

To nie Face ID ułatwia tego typu pomyłki, tylko ludzie. Jeśli po błędnym odblokowaniu Face ID nie patrzy na naszą twarz, ale na twarz syna, to uczy się jego cech, a nie naszych. Zatem należy pamiętać, że błędny PIN powinien zawsze wpisywać właściciel/użytkownik telefonu, a nie jego małżonka, syn, wnuk, czy dwukrotnie usunięty kuzyn.


Czy Face ID zostało złamane?

Nie.

Złamanie lub „włamanie się do Face ID” polegałoby na złamaniu Secure Enclave, w którym przetrzymywany jest model matematyczny naszej twarzy. W starszych modelach iPhone’a z Touch ID, wykorzystuje się go do przetrzymywaniu informacji o naszych odciskach palców. Apple tego modelu (ani odcisków) nie udostępnia i nie ma jak się do niego dostać inaczej niż przez API, przy czym API zwraca jedynie pytającemu odpowiedź w stylu „użytkownik został/nie został zweryfikowany”. Dodam jeszcze, dla porządku, że dane w Secure Enclave nie są dostępne dla Apple, ani nie są nigdzie wysyłane do internetów.

Nikt, na obecną chwilę, jeszcze nie włamał się do Secure Enclave.


To skoro mamy to już za sobą, to mam jeszcze #protip dla osób, które denerwuje, że mogą przypadkiem wejść na np. pudelka technologicznego:

  1. Otwieramy Terminal (najprościej przez Spotlight).
  2. Wpisujemy do niego sudo nano /etc/hosts.
  3. Podajemy hasło administratora.
  4. Plik /etc/hosts będzie wyglądał podobnie do poniższego przykładu.

  1. Przechodzimy na koniec i dodajemy nową linię klawiszem Enter.
  2. Teraz dopisujemy 127.0.0.1, wciskamy klawisz Tab i kontynuujemy, wpisując adres_strony.pl.
  3. Dla pewności możemy jeszcze dopisać pod spodem 127.0.0.1 www.adres_strony.pl, również pamiętając o rozdzieleniu ich Tabem, a nie klawiszem Spacja.
  4. Zapisujemy zmiany skrótem Ctrl+o.
  5. Wychodzimy z edycji za pomocą Ctrl+x.
  6. Być może konieczne będzie wyczyszczenie cache’u, zanim powyższe zacznie działać – robimy to komendą sudo dscacheutil -flushcache w Terminalu.

Po takiej operacji, mój /etc/hosts wygląda tak:

25

Wojtek Pietrusiewicz

Wydawca, fotograf, podróżnik, podcaster – niekoniecznie w tej kolejności. Lubię espresso, mechaniczne zegarki, mechaniczne klawiatury i zwinne samochody.