Рамблер
Все новости
Личный опытНовости путешествийРынкиЛюдиИсторииБезумный мирБиатлонВ миреПриродаПрофессииПорядокЗОЖВоспитаниеЧто делать, еслиГаджетыМузыкаФинансовая грамотностьФильмы и сериалыНовости МосквыСтиль жизниНоутбуки и ПКГосуслугиПитомцыБолезниОтношенияКиноКредитыОтдых в РоссииФутболПолитикаПомощьСемейный бюджетИнструкцииЗдоровое питаниеТрудовое правоСериалыСофтВкладыОтдых за границейХоккейОбществоГероиЦифрыБезопасностьРемонт и стройкаБеременностьКнигиИнвестицииЛекарстваПоиск работыЛайфхакиАктерыЕдаПроисшествияЛичный опытНаучпопКрасотаМалышиТеатрыВыгодаПродуктивностьМебель и декорБокс/MMAНаука и техникаЗаконыДача и садПсихологияОбразованиеВыставки и музеиШкольникиКарты и платежиАвтоспортПсихологияШоу-бизнесЗащитаДетское здоровьеПрогулкиКарьерный ростБытовая техникаТеннисВоенные новостиХоббиРецептыЭкономикаБаскетболТрендыИгрыАналитикаТуризмКомпанииЛичный счетНедвижимостьФигурное катаниеДетиБиатлон/ЛыжиДом и садШахматыЛетние виды спортаЗимние виды спортаВолейболОколо спорта
Личные финансы
Женский
Кино
Спорт
Aвто
Развлечения и отдых
Здоровье
Путешествия
Помощь
Полная версия

Как мошенники обходят биометрию: почему Face ID и отпечатки не всегда защищают

Биометрия считается более надежной альтернативой паролям. Этот вывод формируется из идеи уникальности — лицо, голос и отпечатки пальцев действительно индивидуальны. Однако на самом деле система не ориентируется на них в буквальном смысле слова. В материале «‎Рамблера» читайте, как мошенники обходят биометрию.

© Khosrork/iStock.com

Как работает сама система?

Биометрия не работает с лицом или отпечатком напрямую. Любая система хранит не изображение, а набор параметров — цифровой шаблон. Это может быть карта точек лица, взаимное расположение глаз и скул, рисунок папиллярных линий или спектр голосовых характеристик.

Этот шаблон — упрощенная модель. Он отбрасывает лишние детали, чтобы ускорить обработку и уменьшить объем данных. Но вместе с этим снижается процент точности, потому что система, работая не с оригиналом, а с его математическим образом, фиксирует только часть признаков.

Дальше включается порог совпадения. Абсолютного соответствия не требуется: система оценивает степень сходства. Если сигнал укладывается в допустимый диапазон, проверка считается пройденной.

Чем ниже порог, тем меньше отказов для пользователя. Одновременно растет вероятность ложного допуска. При высоком пороге увеличивается число сбоев при распознавании. Эта настройка — ключевая точка уязвимости.

1. Лицо

Уязвимость распознавания лица долгое время связывали с подменой фотографией. Современные системы эту возможность свели на нет: добавили проверку глубины, движения, реакции зрачка, инфракрасные датчики.

Принцип при этом остался прежним. Система анализирует поток данных с сенсора и сопоставляет его с шаблоном. Источник сигнала для нее не имеет значения. Поэтому атаки сместились в сторону генерации изображения. Используются 3D-маски, видеопроекции, дипфейки с синхронизацией мимики и движений.

Такие методы показывают результат в условиях, где система опирается на ограниченный набор данных — например, только на изображение с камеры. Чем проще сенсорная часть, тем выше вероятность обхода.

Опять же, система оценивает совпадение признаков. Если набор параметров совпадает, проверка проходит независимо от того, что находится перед камерой.

Можно ли создать цифровую копию человека

2. Отпечаток

Отпечаток пальца — один из самых стабильных биометрических признаков. Он практически не меняется со временем, что делает его удобным для аутентификации и, казалось бы, надежным.

Стекло, металл, экран смартфона — все это сохраняет остаточные следы. При достаточном качестве их можно восстановить, обработать и использовать для создания копии. Чтобы сделать слепок, потребуются материалы вроде силикона или полимеров позволяют воспроизвести микрорельеф с высокой точностью. Для простых сенсоров этого достаточно, чтобы пройти проверку.

Современные датчики пытаются анализировать дополнительные параметры — давление, электропроводность, структуру под поверхностью кожи. Но это зависит от класса устройства. В старых и дешевых системах анализ ограничивается поверхностным рисунком.

3. Голос

Голосовая биометрия активно используется в сервисах с удаленным доступом. Система анализирует тембр, частотный диапазон, ритм речи, паузы.

Развитие синтеза речи сделало голосовую биометрию уязвимой. Современные модели способны воспроизводить голос по короткому образцу. Несколько минут записи достаточно для создания цифровой копии.

Дополнительная проблема — доступность исходных данных. В отличие от отпечатка или лица, голос часто уже существует в публичном пространстве: видео, интервью, голосовые сообщения.

Это делает голос единственным биометрическим фактором, который можно собрать удаленно без прямого контакта с человеком.

Обход через инфраструктуру

Не все атаки направлены на воспроизведение биометрии. В ряде случаев проще обойти систему, чем копировать человека. Это может быть вмешательство на уровне устройства, подмена данных между сенсором и процессором или уязвимость в программном обеспечении. Если злоумышленник получает доступ к каналу передачи или внутренней логике системы, он может подставить «правильный» результат проверки без реального совпадения.

Такие атаки сложнее в реализации, но они масштабируются. Если найдена уязвимость, она может использоваться для большого числа устройств. Поэтому современные системы изолируют биометрические данные — например, хранят их в отдельном защищенном модуле. Но это снижает риск, а не устраняет его полностью.

Главная проблема: биометрию нельзя заменить

Пароль можно сменить за несколько секунд. Биометрические данные — нет. Это фундаментальное ограничение всей системы. Если шаблон скомпрометирован, пользователь не может получить новый отпечаток или изменить лицо. Возможности ограничиваются настройками доступа.

Обычно добавляют дополнительный фактор проверки или ужесточают условия входа. Сам биометрический материал при этом остается неизменным.

Из-за этого утечки биометрии имеют долгосрочные последствия. Полностью нейтрализовать их невозможно. Современные системы пытаются минимизировать этот риск через шифрование и локальное хранение, но полностью проблему это не решает.

Какие действия помогут снизить риск взлома?

Биометрия работает как часть системы, а не как единственный механизм защиты. Поэтому первое, что можно сделать — добавить комбинацию с PIN-кодом или паролем. Это обеспечит второй барьер защиты.

Важно учитывать, что разблокировка устройства и доступ к банковскому приложению — разные уровни риска. Настройки должны учитывать это различие.

Также, например, для соцсетей и денежных переводов операций используется двухфакторная аутентификация с отдельным каналом — например, одноразовым кодом.

И не устоит забывать о регулярных обновлениях. Их установка напрямую влияет на уровень защиты.

Если биометрия уже скомпрометирована?

Если есть подозрение на компрометацию, действовать нужно через связанные уровни доступа:

  • Первое — смена всех паролей и завершение активных сессий. Это перекрывает доступ, даже если биометрия была обойдена.
  • Второе — включение дополнительных факторов защиты. Это снижает вероятность повторного доступа.
  • Третье — проверка устройства. Если атака произошла через программную уязвимость, ее нужно устранить.

Саму биометрию заменить нельзя, но можно изменить условия ее использования — например, требовать подтверждение кодом.

В случае финансовых сервисов или корпоративных систем важно зафиксировать инцидент через поддержку. Это влияет на дальнейшие меры безопасности.

Ранее мы писали, реально ли загрузить сознание в компьютер.