screen proof

Attenti alle impronte digitali sullo smartphone: come vengono copiate e i rischi

Vediamo come funziona lo “screenspoof”, metodo di acquisizione dei calchi semi-consensuale che permette di bypassare i sistemi di autenticazione via impronte digitali. E come difendersi

Pubblicato il 23 Apr 2021

Roberto Casula

Università degli Studi di Cagliari

Gian Luca Marcialis

Università degli Studi di Cagliari

Giulia Orrù

Università degli Studi di Cagliari

identità digitale digital

Le impronte digitali latenti lasciate su smartphone e dispositivi mobili dotati di touchscreen sono facili da identificare senza l’uso di apparecchiature specializzate e possono essere utilizzate per eludere un sistema di autenticazione delle impronte digitali.

Le immagini, acquisite tramite un nuovo metodo di acquisizione dei calchi semi-consensuale chiamato “ScreenSpoof“, permettono di compiere un attacco realistico capace di eludere i moderni sistemi di autenticazione delle impronte digitali.

L’uso di impronte digitali false per attacchi ai sistemi PAD

L’utilizzo di impronte digitali false, chiamate “spoof”, per attaccare i sistemi di autenticazione biometrica, è un attacco studiato da oltre un decennio che ha portato allo sviluppo di diversi algoritmi di rilevamento dell’autenticità della provenienza dell’immagine, sulle base di misure estratte in seguito all’acquisizione con varie tipologie di sensori [1,2]. Questi algoritmi, detti di “liveness detection” o “presentation attacks detection” (PADs), nell’ultimo decennio hanno raggiunto elevati livelli di accuratezza, specialmente con l’utilizzo di tecniche di “deep learning” [3].

In quanto organizzatori dell’International Fingerprint Liveness Detection Competition, abbiamo l’obiettivo di anticipare eventuali possibili attacchi a sistemi di PAD per valutare il potenziale livello di minaccia. In questo articolo, presentiamo l’evoluzione della International Fingerprint Liveness Detection Competition e descriviamo un nuovo e realistico attacco che sfrutta le impronte digitali latenti lasciate su smartphone e dispositivi mobili dotati di touchscreen.

La International Fingerprint Liveness Detection Competition (LivDet)

Dal 2009, l’International Fingerprint Liveness Detection Competition (LivDet) [4] è un appuntamento biennale per accademie e aziende private che si occupano del problema del rilevamento automatico di immagini provenienti da riproduzioni di impronte digitali realizzate con materiali artificiali. La competizione, nata e condotta in collaborazione con la Clarkson University dal 2009 fino alla quarta edizione nel 2015, ha l’obiettivo di valutare le prestazioni degli algoritmi di liveness detection utilizzando un protocollo sperimentale e un set di dati comuni. Ogni edizione è caratterizzata da delle “challenge” che permettono di analizzare dettagliatamente le effettive minacce che compromettono la sicurezza dei moderni sistemi di riconoscimento personale basati sulle impronte digitali. I concorrenti appartengono ad accademie ed aziende internazionali che vogliono una valutazione indipendente dei loro algoritmi.

La settima edizione, LivDet 2021[1], è attualmente in corso e i risultati saranno presentati alla International Joint Conference on Biometrics ad agosto 2021. Quest’ultima edizione è divisa in due “challenge”. Una è chiamata “Liveness Detection in Action” ed indaga l’integrazione di un “liveness detector” con un sistema di verifica dell’identità personale. Questa “challenge”, introdotta nel 2019 [5], permette di valutare l’effettiva efficacia di un sistema di PAD immerso in un contesto reale, dove verrà sempre utilizzato come estensione di un sistema di riconoscimento biometrico. L’altra “challenge” analizza invece la compattezza e la capacità discriminativa dei “feature vector”, cioè i vettori numerici che descrivono una determinata immagine, utilizzati dagli algoritmi di liveness detection. Lo scopo è indagare il potenziale espressivo dei metodi di estrazione delle “feature” più avanzati, che possono poi essere implementati in sistemi di riconoscimento compatto presenti nei dispositivi mobili.

Fig. 1 Evoluzione di LivDet negli anni: ogni edizione è caratterizzata dall’inserimento di nuove challenge che permettono di analizzare nel dettaglio le minacce dei moderni sistemi di riconoscimento biometrico

Negli anni la competizione LivDet ha analizzato altri aspetti importanti della liveness detection, introducendo, ad esempio, nel 2015 l’utilizzo dei cosiddetti materiali “never-seen before”[6], che prevede il test del sistema con immagini acquisite da falsi costituiti da materiali diversi da quelli utilizzati per addestrare i sistemi. L’edizione 2017 [7,8] ha analizzato la distinzione tra informazioni invarianti rispetto all’utente e quelle dipendenti dall’utente (“user-specific effect”) o dell’impatto delle capacità di replica degli attaccanti sulle prestazioni dei sistemi di “liveness detection”.

I metodi di acquisizione del calco dell’impronta digitale

Le challenge delle competizioni LivDet ci hanno permesso di capire che le prestazioni dei sistemi di liveness detection sono particolarmente influenzate dal metodo di creazione del falso che viene utilizzato per attaccare il sistema. Tra queste, è di fondamentale importanza la modalità di acquisizione del calco dell’impronta digitale che può essere consensuale, semi-consensuale o non consensuale.

La maggior parte dei set di dati delle competizioni LivDet sono acquisiti con metodo consensuale, considerato da sempre il “caso peggiore” per i sistemi di liveness detection in quanto consente di ottenere una replica perfetta e di alta qualità di un’impronta digitale. Tale metodo consiste nell’avvolgere il dito del volontario con un materiale modellabile per imprimere su di esso il negativo dell’impronta digitale. Questo negativo verrà utilizzato come stampo. Nella seconda fase viene quindi riempito con una colata di materiale siliconico, colla, gelatina o altri materiali liquidi, che solidificandosi permettono di ottenere una replica artificiale del tratto biometrico.

Sebbene questo metodo permetta di raggiungere un’elevata somiglianza del falso rispetto all’impronta digitale originale, l’attacco può essere utilizzato solo con la completa collaborazione dell’utente registrato nel sistema. Questo attacco può, quindi, avere successo solo nel caso ipotetico in cui l’utente bersaglio sia un complice dell’aggressore (es. “furbetti del cartellino”), o che l’aggressore sia così abile che la vittima non si renda conto che una copia della sua impronta digitale sia stata rubata, ad esempio, da un accidentale pressione su una superficie di cera o plastilina.

Il metodo non consensuale è il metodo più realistico e “pericoloso” con cui un utente malintenzionato può fabbricare falsificazioni ed eludere un sistema di riconoscimento delle impronte digitali. Questo metodo non richiede il consenso e la collaborazione della vittima. Un’impronta digitale latente lasciata inconsapevolmente da un utente registrato viene prelevata da una superficie liscia o non porosa attraverso polveri magnetiche e digitalizzata tramite uno scanner o una fotografia. Il materiale colato viene quindi applicato su un foglio trasparente su cui è stato stampato il negativo latente. Ciò implica un’elaborazione digitale più o meno complessa per rendere il negativo dell’impronta digitale stampabile e utilizzabile come stampo.

Un esempio di data set non consensuale è contenuto nel data set LivDet 2013 [9], acquisito tramite impronte digitali latenti raccolte tramite polvere magnetica. L’impronta digitale sviluppata è stata quindi fotografata e digitalizzata e l’immagine negativa è stata stampata su un foglio trasparente. Utilizzando il foglio trasparente stampato come stampo, sono stati creati falsi con diversi materiali (gelatina,lattice, ecoflex, modasil e colla per legno). I risultati di LivDet 2013 hanno mostrato che questa tecnica di replicazione è solo parzialmente efficace. I falsi latenti ottenuti risultano più facili da rilevare con un liveness detector rispetto ai corrispettivi consensuali.

Un nuovo metodo semi-consensuale: ScreenSpoof

L’obiettivo del metodo ScreenSpoof è quello di simulare una vera minaccia che potrebbe verificarsi nella vita quotidiana di ogni utente: abbiamo quindi ipotizzato che l’aggressore sia in grado di sviluppare un’impronta latente ottimale dallo schermo dello smartphone. Utilizzando quest’ultimo durante tutto l’arco della giornata, l’utente deposita le sue impronte digitali sia in forma parziale (effettuando dei semplici tap o degli scroll) che in forma completa (ad esempio spostando il dispositivo o scattando una foto). Le immagini derivate dai primi portano ad una sovrapposizione di impronte e risulta complesso creare un calco in grado di poter effettuare un attacco efficace. Le immagini complete invece portano a delle immagini molto nitide e con varie informazioni sulle creste (Fig.2).

Fig.2 Le superfici riflettenti si sporcano facilmente con i residui della pelle umana e da esse è possibile ottenere un’impronta latente ottimale utilizzabile per attaccare un sistema di riconoscimento personale.

Le fasi di creazione dei falsi per l’acquisizione delle impronte digitali latenti tramite metodo ScreenSpoof sono quattro:

  • Acquisizione: lo smartphone è stato accuratamente pulito e l’utente ha posizionato le sue dita in punti particolari dello schermo. Agli utenti non è stato chiesto di lavarsi le mani, né di usare creme idratanti, la qualità dell’impronta dipende dalla naturale secchezza e sporcizia della pelle durante l’acquisizione. La collaborazione dell’utente nel lasciare le impronte latenti fa si che questo data set sia considerato semi-consensuale.
  • Binarizzazione: l’immagine RGB viene convertita in scala di grigi, invertita e viene incrementato il contrasto dell’immagine.
  • Impaginazione: la foto viene ritagliata e ridimensionata rispetto alla dimensione dell’impronta reale, utilizzando punti di riferimento sullo schermo
  • Creazione del falso: l’immagine “negativa” risultante viene stampata su un foglio trasparente. La creazione di falsi, a partire dalla stampa del foglio trasparente, coincide con il metodo tradizionale non consensuale in cui il foglio viene utilizzato come stampo. Diversi materiali vengono posti su diverse stampe delle impronte e una volta solidificati, i falsi vengono rimossi dal foglio e acquisiti.

Questa tecnica si è rivelata molto efficace rispetto alla precedenti tecniche da impronti latenti.

Fig.3 Esempi di immagini di impronte live e spoof, utilizzate per valutare l’effettiva pericolosità di un’impronta falsa acquisita tramite metodo ScreenSpoof.

Inoltre, l’ispezione visiva delle immagini relative live, consensuale e ScreenSpoof mostra l’efficacia di quest’ultimo metodo: creste e valli sono chiaramente replicate e i pori sono visibili.

Essendo applicabile anche senza la collaborazione dell’utente il metodo ScreenSpoof ha un elevato livello di pericolosità. Pertanto, è importante valutare quanto sia effettivamente efficace contro i migliori liveness detector allo stato dell’arte. A tal fine, abbiamo testato i tre algoritmi vincenti di LivDet 2019 [5], chiamati PAD, ZJUT e JLW, su un set di dati acquisiti tramite tecnica ScreenSpoof, confronfortando le performance con dati acquisiti tramite tecnica consensuale. Le impronte digitali sono state acquisite con due differenti sensori, GreenBit e Digital Persona.

Per valutare le prestazioni degli algoritmi utilizziamo le metriche True Positive Rate (TPR, frazione di veri positivi) e False Positive Rate (FPR, frazione di falsi positivi). Tracciamo inoltre, la curva ROC (Receiver Operating Characteristic) che mostra come variano queste metriche a varie impostazioni di soglia di accettazione.

Fig.4 Curve ROC dei tre algortmi vincitori di LivDet2019 su un set di dati acquisito in modo consensuale e su un set di dati acquisito tramite tecnica ScreenSpoof.

Le tre figure precedenti mostrano le curve ROC dei tre algoritmi in termini di prestazioni di liveness detection. Per ogni grafico, confrontiamo le prestazioni sul dataset acquisito con il metodo consensuale (curva continua) con quelli degli spoof fabbricati con la nuova tecnica ScreenSpoof (curva tratteggiate). Le curve blu sono relative ai risultati sul sensore Green Bit, quelle in rosso sul sensore Digital Persona. Le analisi effettuate mostrano prestazioni molto vicine a quelle del metodo consensuale. Sull’algoritmo PAD e con il sensore GreenBit, i falsi risultano addirittura più pericolosi rispetto ai falsi consensuali (area sotto la curva tratteggiata più piccola dell’area sotto la curva continua).

Conclusioni

Come organizzatori della Fingerprint Liveness Detection Competition abbiamo modo, anno dopo anno, di analizzare le maggiori debolezze e i punti di forza dei migliori liveness detector allo stato dell’arte. Recentemente, è stato dimostrato che le impronte digitali latenti lasciate su smartphone e dispositivi mobili dotati di touchscreen sono facili da identificare senza l’uso di apparecchiature specializzate e possono essere utilizzate per eludere un sistema di autenticazione delle impronte digitali. Per valutare l’effettiva minaccia di questa nuova tecnica di acquisizione “semi-consensuale”, l’abbiamo confrontata con la classica acquisizione consensuale, considerata ad oggi il “caso peggiore”. I dati delle analisi su tre moderni e performanti liveness detector mostrano la pericolosità di questo tipo di attacco. La possibilità di acquisire le immagini da un’impronta latente a partire da una foto scattata al monitor dello smartphone, senza la collaborazione della vittima, fa sì che la tecnica ScreenSpoof costituisca un attacco realistico capace di eludere i moderni liveness detector.

Queste analisi permetteranno alla comunità scientifica e al mondo aziendale di prepararsi a questo tipo di attacchi e anticipare gli “attaccanti”, rendendo più sicuri i sistemi di autenticazione biometrica.

______________________________________________

Bibliografia

[1] S. Marcel, M. S. Nixon, and S. Z. Li,Handbook of Biometric Anti-Spoofing: Trusted Biometrics Under Spoofing Attacks.Springer Pub-lishing Company, Incorporated, 2014.

[2] T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, “Impact of artificial ”gummy” fingers on fingerprint systems,” inOptical Security andCounterfeit Deterrence Techniques IV, R. L. van Renesse, Ed., vol. 4677,International Society for Optics and Photonics.SPIE, 2002, pp. 275 –289.

[3] R. F. Nogueira, R. de Alencar Lotufo, and R. C. Machado. Fingerprint liveness detection using convolutional neural networks. IEEE Transactions on Information Forensics and Security, 11(6):1206–1213, June 2016.

[4]L. Ghiani, D. A. Yambay, V. Mura, G. L. Marcialis, F. Roli,and S. A. Schuckers. Review of the fingerprint liveness detection (livdet) competition series: 2009 to 2015.Image andVision Computing, 58(Supplement C):110 – 128, 2017.

[5] G. Orrù, R. Casula, P. Tuveri, C. Bazzoni, G. Dessalvi, M. Micheletto,L. Ghiani, and G. L. Marcialis, “Livdet in action – fingerprint liveness detection competition 2019,” in 2019 International Conference on Biometrics (ICB), 2019, pp. 1–6.

[6] V. Mura, L. Ghiani, G. L. Marcialis, F. Roli, D. A. Yambay and S. A. Schuckers, “LivDet 2015 fingerprint liveness detection competition 2015,” 2015 IEEE 7th International Conference on Biometrics Theory, Applications and Systems (BTAS), Arlington, VA, USA, 2015, pp. 1-6, doi: 10.1109/BTAS.2015.7358776.

[7] V. Mura, G. Orrù, R. Casula, A. Sibiriu, G. Loi, P. Tuveri, L. Ghiani, and G. L. Marcialis. Livdet 2017 fingerprintliveness detection competition 2017. In 2018 International Conference on Biometrics (ICB), pages 297–302, Feb2018.

[8] G. Orrù, P. Tuveri, L. Ghiani, G.L. Marcialis “Analysis of “User-Specific Effect” and Impact of Operator Skills on Fingerprint PAD Systems,” 2019 In: Cristani M., Prati A., Lanz O., Messelodi S., Sebe N. (eds) New Trends in Image Analysis and Processing – ICIAP 2019. ICIAP 2019. Lecture Notes in Computer Science, vol 11808. Springer, Cham, https://doi.org/10.1007/978-3-030-30754-7_6.

[9] L. Ghiani et al., “LivDet 2013 Fingerprint Liveness Detection Competition 2013,” 2013 International Conference on Biometrics (ICB), Madrid, Spain, 2013, pp. 1-6, doi: 10.1109/ICB.2013.6613027.

[10] R. Casula, G. Orrù, D. Angioni, X. Feng, G.L. Marcialis, F. Roli, “Are spoofs from latent fingerprints a real threat for the best state-of-art liveness detectors?,” 2020 25th International Conference on Pattern Recognition (ICPR 2020), Milan, in press.

  1. https://livdet.diee.unica.it/

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati