Face ID do iPhone X quebrada com método incrivelmente complicado e nada prático.

gvj06ok

Toda vez que alguém cria uma solução de segurança nova, um bando de desocupados corre para inventar uma forma de burlar a tal segurança. Em geral é algo específico, complicado, depende de circunstâncias especiais e na prática não vale o esforço. Tipo quando acusaram o Windows 95 de ser inseguro pois um bug travava o sistema se ele ficasse no ar por mais de 30 dias. Como se isso fosse possível.

Outro dia foi a técnica de copiar uma chave usando uma foto ou vídeo, uma trabalheira imensa que só faria sentido em filmes. A bola da vez é o Face ID, a gracinha que a Apple colocou no iPhone X e provavelmente já existe por aí, eu realmente não sei e não me importa.

Alertados pelas experiências de outros, a Apple analisa o rosto como uma imagem tridimensional, para que o telefone não seja desbloqueado por uma foto, como máquinas de cigarro japonesas. Eis que uma firma de segurança do Vietnã postou um vídeo “quebrando” o Face ID mesmo assim.


Bkav Corp — How Bkav tricked iPhone X’s Face ID with a mask

Deixa ver se entendi: você precisa imprimir em 3D uma máscara no formato do rosto do sujeito, imprimir em alta qualidade partes-chave do rosto, levando em conta a distorção na hora de aplicar na máscara 3D, e só então desbloquear o celular?

Quem é tão importante assim?

Face ID, Touch ID, aqueles desenhinhos do Android, não são pra proteger os códigos de lançamento de mísseis nucleares, que por curiosidade eram “00000000”. Esses recursos são uma forma de segurança básica de um aparelho que você usa no seu dia-a-dia. Eles existem para tornar desagradável a relação custo/benefício de quem roubar seu aparelho, não para impedir a KGB de ler seus emails.

De resto, como bem colocou o xkcd, nenhum sistema de criptografia resiste a uma chave de boca de US$ 5,00.

security

Fonte: BGR.

Relacionados: , ,

Autor: Carlos Cardoso

Entusiasta de tecnologia, tiete de Sagan e Clarke, micreiro, hobbysta de eletrônica pré-pic, analista de sistemas e contínuo high-tech. Cardoso escreve sobre informática desde antes da Internet, tendo publicado mais de 10 livros cobrindo de PDAs e Flash até Linux. Divide seu tempo entre escrever para o MeioBIt e promover seus últimos best-sellers O Buraco da Beatriz, Calcinhas no Espaço e Do Tempo Em Que A Pipa do Vovô Subia.

Compartilhar
  • Criptografia só deu certo pro Daniel Dantas. E nem assim ele escapou.

    • JuNioR

      Que fim levou o TrueCrypt?

      • Marco Antonio Soares

        Meio q outros melhoram o código e transformaram em VeraCrypt, mas o fim do TrueCrypt ainda não foi explicado direto até onde pesquisei.

        • Mateus Silva

          Já pesquisei bastante sobre o fim do Truecrypt e realmente é bem nebuloso o seu final. Mas o código foi revisado e o pessoal do VeraCrypt garante a segurança =)., pelo menos para seres comuns que não arrumem problema com FBI ou a PF.

    • ochateador

      Bom ter lembrado do sujeito.
      O que aconteceu com o daniel dantas e seu pc criptografado ?

    • Nícolas Wildner

      Eu tão certo que na época até encriptou a foto dele pros jornais 😛

      http://politica.estadao.com.br/noticias/geral,jornal-italiano-troca-foto-de-banqueiro-pelo-ator-daniel-dantas,207599

  • João Munhoz

    a apple precisa ser desativada. inadmissível uma falha desse porte

  • Gaius Baltar

    O pessoal usa um método que só Tio Cruise em Missão Impossível teria condições de fazer em tempo hábil e faz cara do Nelson: https://uploads.disquscdn.com/images/5761927b5bff945670efc7d914daabc4161d61e6ec61a237f6f229e842b901ff.png

  • Bernardo Rosenfeld M.

    Olha… se a pessoa tiver uma foto do usuário, imprimir (em papel) num tamanho aproximado da face eu creio que certamente dará certo como nesse caso. Nenhum sistema é seguro

    • Gaius Baltar

      Nesse caso não dá, pois a tecnologia lê o rosto em três dimensões.

      • Bernardo Rosenfeld M.

        Hmmm nesse caso é interessante então, tem uns que criar os modelos “tridimensionais” só que ao bom estilo “quadradão”, não? Acho que poderia servir… ou então para os mais bem equipados usar as ferramentas 3D de criação e ver o que da ahhaah (ok, tudo bem hipotético que falei, mas eu não deixaria de testar se pudesse)

        • Gaius Baltar

          A melhor forma de burlar é essa que é mostrada no artigo, porém é demorada, trabalhosa e custosa. Não vale a pena o trabalho.

      • Felipe Rafael
        • Gaius Baltar

          😄😄😄

  • Lembro quando anunciaram que o leitor de íris da Samsung tinha sido quebrada, tinha que ter uma foto de alta qualidade, impressa em escala real e uma lente de contato em cima e não tinha nada de “nada prático” no título

  • Marcvs Antonivs

    Prevejo muita gente entrando pro templo que Aria Stark frequentou em Braavos…

    • Renato Oliveira

      Hehe.

  • “Tipo quando acusaram o Windows 95 de ser inseguro pois um bug travava o sistema se ele ficasse no ar por mais de 30 dias. Como se isso fosse possível.” – Cardoso é o melhor! hahahahahahahaha Eu lembro disso. Se você conseguisse ficar mais de 10 dias com o Windows rodando era uma vitória!

    • Guilherme

      Ri muito quando li isso.

    • Mateus Silva

      Windows 95 nunca tentei, mas meu K6-2 300 com Win 98 com over para 375 Mhz ficou 13 dias ligado sem rebootar após instalar ADSL em 2004.

      • Christiano Nascimento Amorim

        e quando você voltou de viagem, mexeu no mouse e ele travou, é isso?

    • Márcio Chaves

      Muitas vezes é bom reiniciar a cada tarefa diferente que você for fazer, principalmente se tiver ssd. kkkkk

      • Christiano Nascimento Amorim

        ssd com windows… 95?

        • Márcio Chaves

          Todos os windows.

  • Dandão

    Bando de desocupados nada.

  • Atrollando Natuacara

    Daqui a pouco vão dizer que face id e extremamente vulnerável na China e…. Não, Pera….

    https://uploads.disquscdn.com/images/ba2442ade2b8989c9d7ed835262f1767b4b2309bfacd9a4e52635a011d2e71c6.jpg

  • Sergio Baiao

    Imagino agora o que deve acontecer quando o próximo terrorista com alguns Trumps a mais no bolso resolver comprar um iPhone X. Antes a Apple dizia que não dava para quebrar a criptografia do celular…agora basta apontar o aparelho para o animal, ou quem sabe, fazer uma mascara 3D dele caso ele tenha explodido pelos ares, e desbloquear o telefone.

  • PugOfWar

    então agora pra roubar a senha só precisa decepar o sujeito e levar a cabeça junto com o phone

    • dany myto

      Mais fácil q fazer a máscara, ainda mais se vc for islâmico

    • Bruno França

      ahahahuauha boa já soluciona dois problemas

  • netbus.exe

    Amanhã (ou hoje) no GBosta: “Raquers conseguem quebrar a segurança do Ifone usando uma simples mascara 3d”

    • Reinaldo Matos

      “Raquers conseguem quebrar a segurança do Ifone”

      Afinal, temos que deixar o clickbait pro povo entrar na matéria…

    • Roger D. C. Delboni

      Esse seria o título da matéria aqui no MB também, se um outro colunista tivesse escrito no lugar do Cardoso…

  • Theuer

    A real é que independente de todo o auê em cima da história, para uma investigação parruda nível “terrorismo” esse crack pode ser mesmo o mais fácil e barato depois que a polícia consegue algumas fotos do suspeito.
    É quase que o “backdoor” que a NSA tanto pediu.

    • Igor Alves

      Concordo com você. Lembrando que um criminoso pode simplesmente desabilitar o Face ID.

      • Oberaldo Gilmentoo

        Mas para desabilitar ele não teria que primeiro logar?

        • Igor Alves

          O que quis dizer é que um criminoso, pra evitar acesso de terceiros ao seu telefone, pode desabilitar o Face ID. Acho que ficou confuso porque usei a palavra “criminoso” ao invés de “terrorista” . :p

    • Ralk2

      Sim, principalmente pq a galera está ignorando o fato de q com fotos de ângulos diferentes, q da para conseguir no Facebook, é possível criar um modelo 3d do rosto de alguém. Existem programas q fazem isso. Só seria necessário uma impressora 3d, q também não é difícil de conseguir.

    • Mais ou menos. Assim como o Touch ID, o sistema automaticamente exige a senha se algumas tentativas de desbloqueio sem sucesso forem feitas. Então, além de conseguir fazer um modelo extremamente realístico, a NSA não teria tantas chances de corrigi-lo. E tudo tem que ser feito em até 48 horas (depois desse tempo a senha é obrigatória). É uma prova de conceito, mas extremamente difícil de ser implementada com sucesso nas primeiras tentativas.

      Além disso, basta a Apple fazer uma atualização de software para rastrear pequenos movimentos da face e a técnica já era.

      • Igor Alves

        Muito bem colocado!

      • OverlordBR

        E, depois de 10 tentativas de erro de senha, há aquela configuração para apagar o conteúdo do iPhone. 🙂

    • RafaRiff

      Se já estão com o telefone do terrorista, provavelmente estão com o indivíduo também, é só apontar a câmera pra ele. O sistema sequer exige que esteja vivo.

  • Davi Leichsenring

    o FBI aprova. A primeira coisa que vai ter do criminoso agora é um rosto 3D pra tentar desbloquear o celular. “Ah, mas basta o cara desbloquear o face ID, ninguém é burro assim”; sim, muitos crimonosos são burros assim, agora é só esperar pela manchete.

  • Davos, o lord cebolito!

    Todo método de segurança baseado em biometria vai ter esse problema. Sistemas biométricos basicamente batem um template armazenado com um temporário extraído pela máquina no momento da leitura. Validado pelo score, a aplicação autentica ou não a pessoa. Só quando for via DNA que realmente vai ficar impraticável, a não ser que se tenha acesso ao DNA do dono., ai fodeu! Segurança é tenso.

    • Macedo

      quando a leitura de DNA foi fácil e rápida assim, a escrita não será impossível também…

    • 2min fuçando o lixo do sujeito e você consegue DNA à vontade.

    • Reinaldo Matos

      Vai chover de gente querendo o banco dados dos Moteis

  • OverPower

    Eles existem para tornar desagradável a relação custo/benefício de quem roubar seu aparelho

    Uma PROM dentro do processador que permitisse personalizar definitivamente o smartphone acho que diminuiria as intensões de roubo mas deve haver alguma limitação técnica que impeça isso… 🙁

  • Cleverson Biora

    Lembrando que o “Hacker” tem que conseguir todos os dados necessários e fazer a impressão 3d em menos de 48 horas, já que após esse tempo só da para fazer o desbloqueio com a senha.

  • Bruno do Acre – (Etevaldo)

    Mas e se for o Iponny do Presidento que todos TEMEm? Valeria a pena o esforço para ver as fotos de uma certa….ah deixa pra lá pq não quero a pf me investigando……

  • Maom

    E quando, antes da popularização do sensor biométrico, tem aqueles officeboys que vc encontra no elevador fazendo legitimas pinturas psicodélicas nas bolinhas do Android pra desbloquear…. Fico imaginando quantas vezes ao dia o cara passa por aquilo. O cara deve carregar na memória do celular o rascunho de um moto contínuo funcional ou fotos da mãe e da namorada dele transando entre elas. Não é possível o nível de paranoia do povo.

    • Felipe Rafael

      Hahahaha
      Huahuuhaaha
      Que loco.

  • Christiano Nascimento Amorim

    se pensar bem, naquelas situações onde a CIA, FBI, NSA sei lá, têm que PEDIR pro terrorista inserir o dedo para desbloquear o celular, produzir uma máscara dessas é muito mais simples.

    • Carlos Ferreira

      Se eles tiverem o terrorista em mãos, não seria mais prático simplesmente apontar o celular pra cara dele?

  • Juaum

    O importante é que no fim, o espírito hacker prevaleceu.

  • Luiz Antonio

    Bem escolhido “00000000” para o código, após o revide do outro lado, provavelmente o que sobraria das nações em questão, seria zero.

  • Othermind

    Acho que tem gente que não entende o “espirito” das coisas e desdenha…. Leite com pera.. fazer o que…

  • Bohemia L Fabia

    O FBI e a Cia derm like nesta descoberta

Aproveite nossos cupons de desconto:

Cupom de desconto Locaweb, Cupom de desconto HP, Cupom de desconto Descomplica, Cupom de desconto Nuuvem, Cupom de desconto CVC, Cupom de desconto Asus, Cupom de desconto World Tennis