I ricercatori hanno utilizzato una rete neurale per generare impronte digitali artificiali che potrebbero essere lo strumento perfetto per un “hacker”: potrebbe servire come chiave principale per i sistemi di identificazione biometrica.
Esperti della School of Engineering della University of New York (USA) hanno sviluppato un sistema chiamato DeepMasterPrints, secondo un rapporto presentato in una conferenza sulla biometria in ottobre a Los Angeles. Secondo la ricerca, le impronte digitali false, generate dal sistema, potrebbero replicare almeno una delle cinque impronte digitali reali in un sistema di identificazione biometrica.
Il documento suggerisce che questa tecnica potrebbe essere utilizzata come un attacco di dizionario (un metodo per trovare una password provando tutte le parole nel dizionario). Ma invece di password, uno strumento ispirato a DeepMasterPrint potrebbe testare diverse impronte digitali false attraverso un sistema per vedere se le corrispondenze sono reali.
Una corrispondenza parziale e una caratteristica comune
DeepMasterPrints sfrutta due proprietà dei sistemi di autenticazione basati su impronte digitali. La prima è che, per motivi ergonomici, la maggior parte degli scanner di impronte digitali non legge l’intero dito, ma una parte del dito che tocca lo scanner. Ciò semplifica il compito dell'”hacker”, poiché non deve ottenere una corrispondenza completa, ma solo una parte dell’impronta.
Il secondo è che alcune caratteristiche delle impronte digitali sono più comuni di altre. Ciò significa che un’impronta digitale finta che contiene molte caratteristiche comuni è più probabile che corrisponda ad altre impronte digitali di quelle suggerite casualmente.
Sulla base di queste idee, i ricercatori hanno utilizzato una tecnica di machine learning comune, chiamata rete di confronto generativo, per creare artificialmente nuove impronte digitali che corrispondessero al maggior numero possibile di impronte digitali reali.
È improbabile che qualcuno possa usare quella tecnica per inserire il telefono. I ricercatori dicono che “è probabile che il metodo sottostante abbia molte applicazioni nella sicurezza dell’impronta digitale, così come nella sua sintesi“.