{"id":14974,"date":"2020-04-23T19:27:05","date_gmt":"2020-04-23T22:27:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14974"},"modified":"2020-05-20T14:35:13","modified_gmt":"2020-05-20T17:35:13","slug":"sas2020-fingerprint-cloning","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sas2020-fingerprint-cloning\/14974\/","title":{"rendered":"Falsifica\u00e7\u00e3o de impress\u00f5es digitais \u2013 dif\u00edcil, mas n\u00e3o imposs\u00edvel"},"content":{"rendered":"<p>Durante anos, a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fingerprints-sensors-security\/5956\/\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a mediante autoriza\u00e7\u00e3o por meio impress\u00f5es digitais<\/a> tem sido um t\u00f3pico de intenso debate. Em 2013, logo ap\u00f3s o lan\u00e7amento do iPhone 5S com o TouchID, os pesquisadores mostraram que a tecnologia era quebr\u00e1vel ao fotografar uma impress\u00e3o digital em uma superf\u00edcie de vidro e us\u00e1-la para fazer um molde que pudesse enganar o sistema. Mas a tecnologia nunca para e os avan\u00e7os deram alguma esperan\u00e7a.<\/p>\n<p>No ano passado, por exemplo, os fabricantes come\u00e7aram a equipar os smartphones com <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mwc19-recap\/11490\/\" target=\"_blank\" rel=\"noopener\">scanners de impress\u00f5es digitais ultrass\u00f4nicos<\/a> ocultos sob a tela, eliminando a necessidade de pain\u00e9is adicionais e sendo, pelo menos em teoria, mais seguros.<\/p>\n<p>Nossos colegas da Cisco Talos <a href=\"https:\/\/blog.talosintelligence.com\/2020\/04\/fingerprint-research.html\" target=\"_blank\" rel=\"noopener nofollow\">decidiram ver<\/a> com que facilidade poderiam enganar v\u00e1rios tipos de scanners de impress\u00f5es digitais em dispositivos atuais ou se a tecnologia \u00e9 finalmente segura.<\/p>\n<h2>Autoriza\u00e7\u00e3o biom\u00e9trica por impress\u00e3o digital na teoria<\/h2>\n<p>Primeiro, vamos relembrar como os scanners de impress\u00f5es digitais funcionam. A ideia b\u00e1sica \u00e9 simples: posicione o dedo em um smartphone ou scanner de laptop ou cadeado inteligente e o sensor extrai uma imagem da sua impress\u00e3o digital. Cada tipo de scanner reconhece as impress\u00f5es digitais \u00e0 sua maneira. A equipe do Cisco Talos focou nos tr\u00eas mais populares:<\/p>\n<ul>\n<li><strong>Scanners Capacitivos<\/strong>\u00a0s\u00e3o os mais comuns. Eles criam uma imagem por meio de uma pequena carga el\u00e9trica gerada por capacitores em miniatura que podem armazenar eletricidade. Quando o dedo toca no scanner, ele descarrega esses capacitores. Quanto maior o contato (as linhas salientes das impress\u00f5es digitais), maior a descarga; os espa\u00e7os entre a pele e o sensor (papilas das impress\u00f5es digitais) provocam uma descarga menor. O scanner mede essa diferen\u00e7a e determina o padr\u00e3o.<\/li>\n<li><strong>Os scanners \u00f3pticos<\/strong>\u00a0basicamente tiram uma foto da impress\u00e3o digital. O dispositivo ilumina o dedo por meio de um prisma, os cumes e os vales refletem essa luz de maneira diferente e o sensor l\u00ea as informa\u00e7\u00f5es e as converte em uma imagem.<\/li>\n<li><strong>Os scanners ultrass\u00f4nicos<\/strong>\u00a0usam um sinal de ultrassom em vez da luz e registram o eco gerado por cumes e vales (como na reflex\u00e3o da luz, cumes e vales t\u00eam ecos diferentes). Esse tipo de scanner n\u00e3o precisa estar em contato com o dedo, para que possa ser localizado embaixo da tela. Al\u00e9m disso, \u201couve\u201d n\u00e3o apenas a parte do dedo pr\u00f3xima \u00e0 superf\u00edcie, mas tamb\u00e9m as bordas mais afastadas do sensor, para que a imagem fique mais pr\u00f3xima da tridimensional, o que ajuda o scanner a detectar falsifica\u00e7\u00f5es usando c\u00f3pias planas de impress\u00f5es.<\/li>\n<\/ul>\n<p>Depois de obter sua impress\u00e3o digital, o scanner ou o sistema operacional a compara com o armazenado no dispositivo. Como nenhum m\u00e9todo de leitura de impress\u00f5es digitais existente \u00e9 perfeito, cada fabricante permite certa margem de erro.<\/p>\n<p>Quanto maior essa margem, mais f\u00e1cil \u00e9 falsificar uma impress\u00e3o digital. Se as configura\u00e7\u00f5es forem mais rigorosas e a margem de erro for menor, \u00e9 mais dif\u00edcil enganar o scanner, mas \u00e9 mais prov\u00e1vel que o gadget n\u00e3o reconhe\u00e7a o verdadeiro propriet\u00e1rio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Como os pesquisadores falsificaram as impress\u00f5es digitais<\/h2>\n<p>Para fazer uma c\u00f3pia f\u00edsica de uma impress\u00e3o digital, voc\u00ea obviamente precisa adquirir uma original. A equipe de pesquisadores encontrou tr\u00eas maneiras de fazer isso.<\/p>\n<h3>Como roubar uma impress\u00e3o digital. M\u00e9todo 1: Fa\u00e7a um molde<\/h3>\n<p>\u00c9 poss\u00edvel fazer um molde da impress\u00e3o digital que deseja falsificar quando, digamos, a v\u00edtima est\u00e1 inconsciente ou indisposta. Qualquer material macio que endure\u00e7a \u00e9 adequado; por exemplo, modelagem em argila.<\/p>\n<p>Um invasor pode usar o molde para fazer uma ponta de dedo falsa. A dificuldade \u00f3bvia \u00e9 que o criminoso precisa que a v\u00edtima esteja acess\u00edvel fisicamente.<\/p>\n<h3>Como roubar uma impress\u00e3o digital. M\u00e9todo 2: se apossar de uma imagem de scanner<\/h3>\n<p>Outra maneira \u00e9 obter uma impress\u00e3o digital tirada com um scanner. Esse m\u00e9todo \u00e9 tecnicamente mais complicado, mas a boa not\u00edcia para os pequenos ladr\u00f5es \u00e9 que nem todas as empresas que lidam com dados biom\u00e9tricos os armazenam de maneira confi\u00e1vel. Portanto, n\u00e3o \u00e9 imposs\u00edvel <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-biostar2-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">encontrar impress\u00f5es<\/a> digitais escaneadas ou compr\u00e1-las a pre\u00e7o de banana na darknet.<\/p>\n<p>Em seguida, a imagem bidimensional deve ser transformada em um modelo 3D e impressa em uma impressora 3D. Primeiro, o programa em que os pesquisadores criaram o desenho n\u00e3o lhes permitiu definir seu tamanho. Segundo, o fotopol\u00edmero usado na impressora 3D econ\u00f4mica teve que ser aquecido ap\u00f3s a impress\u00e3o, o que alterou as dimens\u00f5es do modelo.<\/p>\n<p>Terceiro, quando os pesquisadores finalmente conseguiram criar um modelo adequado, descobriu-se que o pol\u00edmero utilizado era muito duro e nenhum scanner foi enganado por ele. Como solu\u00e7\u00e3o alternativa, em vez de um modelo de dedo, os pesquisadores decidiram imprimir um molde, que eles usaram para fazer um dedo prot\u00e9tico a partir de um material mais el\u00e1stico.<\/p>\n<h3>Como roubar uma impress\u00e3o digital. M\u00e9todo 3: Fotografe uma impress\u00e3o digital em uma superf\u00edcie de vidro<\/h3>\n<p>Outra op\u00e7\u00e3o, e a mais simples, \u00e9 fotografar a impress\u00e3o digital desejada em uma superf\u00edcie de vidro. Foi exatamente o que aconteceu no caso do iPhone 5S. A imagem \u00e9 processada para obter o n\u00edvel de clareza necess\u00e1rio e, como antes, vai para uma impressora 3D.<\/p>\n<p>Como observaram os pesquisadores, os experimentos com impress\u00e3o 3D foram longos e entediantes. Eles tiveram que calibrar a impressora e encontrar o molde do tamanho certo por tentativa e erro, e a impress\u00e3o real de cada modelo (50 no total) com as configura\u00e7\u00f5es necess\u00e1rias levou aproximadamente uma hora. Portanto, fazer uma impress\u00e3o digital falsa para desbloquear um smartphone roubado n\u00e3o \u00e9 algo que pode ser feito rapidamente. Tampouco copiar a impress\u00e3o digital de uma v\u00edtima adormecida \u00e9 um m\u00e9todo super-r\u00e1pido.<\/p>\n<p>Fazer um molde para fabricar a impress\u00e3o digital \u00e9 metade da batalha. A escolha do material para o modelo em si se mostrou muito mais dif\u00edcil, porque a fraude era destinada a testes em tr\u00eas tipos de sensores, cada um com um m\u00e9todo diferente de leitura de impress\u00f5es digitais. Por exemplo, se um material pode conduzir corrente \u00e9 irrelevante para sensores ultrass\u00f4nicos e \u00f3pticos, mas n\u00e3o para o tipo capacitivo.<\/p>\n<p>Entretanto, como demonstrado, essa parte do processo \u00e9 acess\u00edvel a qualquer pessoa: o melhor material para impress\u00f5es falsas \u00e9 a cola de tecido barata.<\/p>\n<h2>Quais dispositivos foram invadidos com impress\u00f5es digitais falsas<\/h2>\n<p>Os pesquisadores testaram suas falsifica\u00e7\u00f5es em v\u00e1rios smartphones, tablets e laptops de diferentes fabricantes, bem como em uma trava inteligente e em duas unidades USB protegidas por um sensor de impress\u00e3o digital: o Verbatim Fingerprint Secure e o Lexar Jumpdrive Fingerprint F35.<\/p>\n<p>Os resultados foram bastante desencorajadores: a maioria dos smartphones e tablets pode ser enganada \u2013 80% a 90% das vezes, em alguns casos, a taxa de sucesso \u00e9 de 100%. Os moldes impressos em 3D foram os menos eficientes da escala, mas a diferen\u00e7a n\u00e3o era muito grande; todos os tr\u00eas m\u00e9todos descritos acima realmente funcionando bem.<\/p>\n<p>Houve exce\u00e7\u00f5es. Por exemplo, a equipe de pesquisa n\u00e3o conseguiu enganar o smartphone Samsung A70 \u2013 embora valha a pena mencionar que o A70 tamb\u00e9m \u00e9 o mais prov\u00e1vel de n\u00e3o reconhecer seu verdadeiro propriet\u00e1rio.<\/p>\n<p>Os dispositivos que executam o Windows 10 tamb\u00e9m se mostraram impenetr\u00e1veis, independentemente do fabricante. Os pesquisadores atribuem essa consist\u00eancia not\u00e1vel ao fato de o pr\u00f3prio sistema operacional fazer a correspond\u00eancia das impress\u00f5es digitais, portanto, n\u00e3o depende muito do fabricante do dispositivo.<\/p>\n<p>Enquanto isso, drives externos protegidos provaram ser dignos desse nome, embora nossos colegas avisem que eles tamb\u00e9m podem ser suscet\u00edveis a um ataque mais sofisticado.<\/p>\n<p>E por \u00faltimo, mas n\u00e3o menos importante, os mais f\u00e1ceis de enganar foram os scanners de impress\u00f5es digitais ultra s\u00f4nicas. Apesar de sua capacidade de perceber uma imagem 3D, eles leem impress\u00f5es falsas como genu\u00ednas quando um dedo real pressiona a falsifica\u00e7\u00e3o no sensor.<\/p>\n<h2>Prote\u00e7\u00e3o de impress\u00e3o digital para usu\u00e1rios comuns<\/h2>\n<p>Segundo os pesquisadores, a seguran\u00e7a mediante autoriza\u00e7\u00e3o por impress\u00f5es digitais deixa muito a desejar e, em certa medida, a situa\u00e7\u00e3o piorou em compara\u00e7\u00e3o com os anos anteriores.<\/p>\n<p>Dito isto, fazer um dedo falso \u00e9 um processo bastante caro e necess\u00e1rio investir muito tempo, o que significa que o usu\u00e1rio comum n\u00e3o tem nada a temer. Mas se voc\u00ea estiver na mira de um grupo criminoso ou servi\u00e7o de intelig\u00eancia bem financiado, a hist\u00f3ria \u00e9 diferente. Nesse caso, \u00e9 melhor proteger todos os seus dispositivos com uma cl\u00e1ssica senha. Afinal, burlar ou descobrir uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senha forte<\/a> \u00e9 mais dif\u00edcil, e voc\u00ea sempre pode alter\u00e1-la se suspeitar que possa ter ca\u00eddo em m\u00e3os erradas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores descobriram uma maneira de falsificar impress\u00f5es digitais para enganar muitos dispositivos, embora isso tenha exigido muito esfor\u00e7o.<\/p>\n","protected":false},"author":61,"featured_media":14975,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1029],"tags":[101,2313,2314,53,141,2316,514,234,2315],"class_list":{"0":"post-14974","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-biometria","9":"tag-impressoes-digitais","10":"tag-laptops","11":"tag-privacidade","12":"tag-sas","13":"tag-sas-2020","14":"tag-security-analyst-summit","15":"tag-smartphones","16":"tag-travas-inteligentes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas2020-fingerprint-cloning\/14974\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas2020-fingerprint-cloning\/20638\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/16466\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/8128\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/21522\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas2020-fingerprint-cloning\/19775\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/18446\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas2020-fingerprint-cloning\/22420\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas2020-fingerprint-cloning\/21364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas2020-fingerprint-cloning\/28101\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sas2020-fingerprint-cloning\/8113\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/34929\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas2020-fingerprint-cloning\/14668\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas2020-fingerprint-cloning\/13338\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas2020-fingerprint-cloning\/23729\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sas2020-fingerprint-cloning\/11372\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas2020-fingerprint-cloning\/28161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/sas2020-fingerprint-cloning\/25306\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sas2020-fingerprint-cloning\/22053\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas2020-fingerprint-cloning\/27359\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas2020-fingerprint-cloning\/27197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14974"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14974\/revisions"}],"predecessor-version":[{"id":15320,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14974\/revisions\/15320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14975"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}