Čtečky otisků jsou buď optické, nebo kapacitní, buď se prostě snímá obraz otisku, nebo se měří kapacita v ploše dotyku. Obě dvě varianta se podařilo Matsumotovi ošálit v 80 procentech případů. Jím zvolený postup je až děsivě jednoduchý. Postup najdete ve formě slajdů ve formátu PDF.
Při svém postupu použil granulovanou plastickou hmotu kterou lze tvarovat po vložení do teplé vody. Něco takového u nás nemáme, ale stačit by mohla plastelína nebo lepidlo z tepelné lepící pistole. Do této hmoty se otiskne prst a vytvoří se tak forma. Po té se do formy nalije želatina a nechá se vyhladnout. Po vyklepnutí získáme želatinovou verzi našeho prstu, která je již použitelná přímo na čtečkách otisků. Pro tento postup je ale nutný přímý otisk daného prstu do hmoty, nelze použít otisk třeba ze skleničky. I na toto ale Matsumoto myslel. Postup je sice složitější, ale opět cenově dostupný a uskutečnitelný i v domácích podmínkách.
Otisk ze skleničky je třeba zvýraznit práškem podobně, jako to dělají kriminalisté. Tento otisk pak vyfotografujete digitálním fotoaparátem (použit byl digitální mikroskop), v počítači upravíte do kontrastní podoby á vytisknete na průhlednou fólii. Pak vezmete fotocitlivou PCB desku (pro tištěné obvody), na kterou položíte vytištěný prst na fólii a osvítíte. Po vyvolání získáte plastický otisk prstu, nalejete na něj želatinu, necháte vychladnout a je vymalováno. Opět lze použít pro oklamání čteček.
Výsledky tohoto experimentu budou mít jistě drtivý vliv na důvěru v zabezpečení
otiskem prstů a na úpravu nabízených čteček. Matsumoto zkusil oklamat 11 komerčně
dostupných systémů a všechny se mu podařilo zlomit. A to i ty, které by měly detekovat
jen "živé prsty". Na celé akci je nejzajímavější, že použito bylo
opravdu kuchyňské vybavení ve stylu McGyvera, naprosto běžné a cenově dostupné
zboží. Žádná výbava z Nepřítele státu ale spíše z pořadu
Prima vařečka.
Download & Odkazy
- Původní český článek najdete na serveru ZIVE.cz - Čtečku prstů překoná gumový medvídek
- Importance of open Discussion on Adversial Analyses for Mobile Security Technologies