Identyfikator twarzy iPhone’a X pęknięty po tygodniu

Apple wypuściło iPhone'a X na świat 3 listopada. Od tego czasu hakerzy i badacze zajmujący się cyberbezpieczeństwem na całym świecie ścigają się, czy mogą złamać nowy interfejs urządzenia do skanowania twarzy. Na pierwszy rzut oka skanowanie twarzy wydaje się być krokiem naprzód w zakresie bezpieczeństwa, ale co tak naprawdę oznacza identyfikator twarzy? I czy budzi to jakiekolwiek obawy związane z prywatnością cyfrową?


Odblokowano już

Teraz, zaledwie tydzień po premierze iPhone'a X, badacze bezpieczeństwa z wietnamskiej firmy bezpieczeństwa Bkav twierdzą, że oszukali skaner twarzy. Rzeczywiście, jeszcze przed wydaniem Apple, eksperci ds. Bezpieczeństwa zaczęli zadawać pytania, czy można złamać iPhone'a X za pomocą maski 3D. Naukowcy z Wietnamu twierdzą, że z powodzeniem zastosowali tę metodę. Zdaniem zespołu udało się odblokować Face ID za pomocą kompozytowej maski wykonanej z drukowanego w 3D plastiku, silikonu, makijażu i wycinanek. Według naukowców wykonanie maski kosztowało ich około 150 USD.

Do tej pory nikt nie był w stanie zweryfikować tych ustaleń ani udowodnić, że Bkav naprawdę zrobił to, co twierdzi. Z tego powodu będziemy musieli poczekać, aż drugi zespół badawczy zdoła przetestować metodologię złamania systemu identyfikacji twarzy na iPhonie X.

Ponadto, pomimo przedstawienia dowodu koncepcji metody, badania te nie powinny tak naprawdę przeszkadzać większości ludzi. Jest tak, ponieważ jest mało prawdopodobne, aby ktokolwiek miał środki, czas lub ambicje, aby stworzyć podobną maskę, aby włamać się do urządzenia w prawdziwym świecie. Na początek, jeśli ktoś zgubi telefon, haker, który go znajdzie, będzie musiał wiedzieć, dla kogo stworzyć maskę, co jest wysoce nieprawdopodobne.

Oczywiście istnieje szansa, że ​​w przypadkach takich jak San Bernardino władze mogą stworzyć maskę, aby otworzyć urządzenie. Jednak w tym scenariuszu jest to również bardzo mało prawdopodobne, ponieważ policja mogłaby znacznie łatwiej zmusić sprawcę, aby spojrzał na telefon, aby go odblokować.

Iphonex

Czy policja może zmusić cię do odblokowania telefonu?

Odpowiedź na to pytanie jest prawdopodobnie tak. Na szczęście nawet zamknięcie oczu zatrzyma odblokowywanie iPhone'a X, więc jest to opcja. Jednak prawnie mówiąc DNA i odciski palców - rzeczy, które czynią cię tym, kim jesteś - nie są chronione przez Piątą Poprawkę. Z tego powodu policja może uzyskać nakaz zmuszenia mieszkańców USA do użycia twarzy w celu odblokowania iPhone'a X..

Albert Gidari, dyrektor ds. Prywatności w Centrum Internetu i Społeczeństwa Uniwersytetu Stanforda, uważa, że ​​to musi się zmienić. W tej chwili piąta poprawka chroni ludzi przed oskarżaniem się. W związku z tym ludzie nie muszą przekazywać swojego numerycznego kodu dostępu władzom.

W przypadku wykorzystywania biometrycznej metody identyfikacji do ochrony urządzenia Gidari twierdzi, że identyfikator biometryczny jest używany zamiast kodu i należy przyjąć, że taki kod jest wyrażony. Jednak, czy kiedykolwiek nastąpi zmiana w rozumieniu piątej poprawki, nikt nie zgadnie. Obecny system faworyzuje władze, więc nie ma wielkiej nadziei, że wkrótce się zmieni.

Dodaj do tego fakt, że policja USA jest ponownie zablokowana na telefonie, do którego chcieliby mieć dostęp, i rozumiesz, dlaczego wydaje się to mało prawdopodobne.

Tryb awaryjny

Dobrą wiadomością jest to, że podobnie jak w przypadku starej funkcji skanera linii papilarnych, użytkownicy iPhone'a X mogą szybko kliknąć przycisk zasilania 5 razy, aby przejść do trybu awaryjnego. To wyłącza skaner twarzy i wymaga użycia hasła do odblokowania urządzenia. W związku z tym konsumenci mogą wyłączyć skaner twarzy i wyjść z legalnej szarej strefy (jeśli otrzymają taką możliwość).

Dla osób, które do tej pory chętnie korzystały z odcisku palca, aby otworzyć iPhone'a, niewiele się zmieniło pod względem piątej poprawki. Będziemy musieli poczekać, aby zobaczyć, co się stanie, gdy nowy identyfikator twarzy będzie przedmiotem sporu w prawdziwej sprawie.

Granica USA

Możemy być pewni, że podczas kontroli granicznej w USA (gdzie wiadomo, że agenci federalni zmuszają ludzi do rezygnacji z kodów), władze prawdopodobnie będą bardziej zdecydowane, jeśli chodzi o zmuszanie ludzi do otwierania telefonów. Ponadto w krajach poza USA, gdzie nie ma czwartej i piątej poprawki w celu ochrony ich praw, ludzie mogą łatwiej zostać zmuszeni do otwarcia telefonu iPhone twarzą.

Zaufaj mi swoją twarzą

Jeśli chodzi o prywatność cyfrową, samo skanowanie twarzy nie stanowi większego problemu. Plik numeryczny, który jest tworzony podczas skanowania iPhone'a X twarzy jego właściciela, jest przechowywany tylko na samym urządzeniu. Według Apple'a ten plik (w zasadzie kod numeryczny, który określa znaki czyjejś twarzy), nigdy nie opuszcza telefonu. Gdyby opuścił telefon - i na przykład znalazł się w centralnej bazie plików twarzy na serwerach Apple - niebezpieczeństwa byłyby ogromne, ponieważ (jak wszyscy wiemy) bazy danych mogą zostać zhakowane przez cyberprzestępców.

Identyfikator twarzy Iphone

Ponadto plik referencyjny, z którym porównywana jest twarz użytkownika, jest szyfrowany i przechowywany w bezpiecznej części iPhone'a X. Phil Schiller, starszy wiceprezes Apple ds. Marketingu wyjaśnia,

„Gdy telefon nauczy się rozpoznawać swojego właściciela, korzystając z trójwymiarowej mapy złożonej z ponad 30 000 punktów podczerwieni rzutowanych na twarz osoby, odblokuje się tylko wtedy, gdy wyczuje, że właściciel patrzy prosto na urządzenie. Mapy nie można oszukać za pomocą zdjęć ani masek, i jest przechowywana lokalnie w bezpiecznej części urządzenia. Zablokowanie telefonu wymaga jedynie zamknięcia oczu lub odwrócenia wzroku, więc machnięcie telefonem przed śpiącym właścicielem go nie odblokuje ”.

Główne pytanie brzmi: czy ufasz Apple? Szczerze mówiąc, Apple ogólnie okazało się godne zaufania. Na przykład odmówił odblokowania jednego ze swoich telefonów podczas sprawy San Bernardino. Rzeczywistość jest jednak taka, że ​​po prostu nie wiemy, czy plik jest udostępniany Apple i ukryty w jakiejś ogromnej bibliotece do rozpoznawania twarzy. Jeśli tak, ta baza danych jest niebezpiecznie inwazyjna. Warto też fortunę. Niestety, z powodu zamkniętego źródła urządzeń Apple, po prostu nie wiemy.

Opinie należą do autora.

Zdjęcie tytułowe: Artem Oleshko / Shuttestock.com

Zdjęcia: Hadrian / Shutterstock.com

MPanchenko / Shutterstock.com

chombosan / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me