L’evoluzione degli Hackers

Con la continua evoluzione della tecnologia, si cerca di dare sempre la massima importanza all’autenticazione per rimanere al riparo dai criminali informatici. Ma ogni volta che una tecnologia trova una nuova strada trovando alternative a nuove modalità di sicurezza, gli hacker sono sempre pronti ad aggirare il problema. L’autenticazione biometrica si è evoluta nel tempo dalle impronte digitali al Face ID, l’ultima aggiunta è l’autenticazione venosa. Ora sembra che gli hacker siano stati in grado di bypassare anche l’ultimo sistema (venoso). Ricercatori di sicurezza della Motherboard lo hanno dimostrato alla conferenza sull’hacking a Lipsia, in Germania, utilizzando una mano “modello” fatta con la cera.

Il sistema informatico utilizza uno scanner per scansionare la forma, le dimensioni e la posizione delle vene nella mano. Poiché ogni persona ha un modello unico di vene, il sistema garantisce un elevato livello di sicurezza. L’ agenzia di intelligence in Germania impiega proprio questo tipo di autenticazione nella sua sede centrale a Berlino.

Come è stato possibile aggirare questo metodo

I ricercatori sulla sicurezza hanno scattato circa 2500 foto della mano usando una reflex modificata con filtro infrarosso rimosso. Questo in un certo senso facilita la visione delle vene della mano. Hanno poi fatto una mano di cera scolpito i modelli delle vene che sono stati raccolti utilizzando le fotografie. La mano di cera mock-up è stata sufficiente per replicare e bypassare il sistema di autenticazione delle vene.

Il metodo utilizzato ovviamente non è proprio alla portata di tutti! Inoltre, a differenza di un’autenticazione tramite impronte digitali, che può essere facilmente replicato catturando le impronte digitali su un oggetto, è difficile accedere ai pattern venosi della persona. Ma, qualunque sia il caso, si evince che anche i sistemi di autenticazione più rigorosi possono essere compromessi con materiali “facilmente” disponibili, così come lo si era dimostrato anche con il Face ID.

Autore dell'articolo: Federico

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *