Face ID mit Brille knacken: Sicherheitslücke ermöglicht Umgehung der Aufmerksamkeitsprüfung

Apple kündigte Face ID vor fast zwei Jahren beim iPhone X als besonders sichere biometrische Methode zur Authentifizierung des Nutzers an. Doch dass kein Schutzmechanismus eine hundertprozentige Sicherheit liefert, zeigt ein Bericht von ThreatPost. Demnach ist es Forschern gelungen, unter Berücksichtigung der Face ID-Aufmerksamkeitsprüfung eine Brille so zu präparieren, dass die Aufmerksamkeits-Schutzfunktion außer Kraft gesetzt wird. Damit die Methode klappt, muss der eigentliche Nutzer des iPhones oder iPad Pro mit Face ID die Spezialbrille aufsetzen beziehungsweise von jemand anderem aufgesetzt bekommen.


Face ID-Aufmerksamkeitsprüfung außer Kraft gesetzt
Apple implementierte das Aufmerksamkeitsprüfung-Feature bei Face ID, um sicherzustellen, dass nur Nutzer Zugang zu ihrem iPhone bekommen, die bewusst auf ihr iDevice schauen. Entsprechend ist es nicht möglich, schlafenden Anwendern ihr iPhone einfach vor das Gesicht zu halten, um es zu entsperren. Zudem soll so der fälschlichen Erkennung von Masken, Prothesen oder anderen Täuschungsversuchen vorgebeugt werden.

Doch Sicherheitsforscher von Tencent fanden Schwachstellen in dem Feature, die die Aufmerksamkeitsprüfung außer Kraft setzen können: „Wenn Nutzer eine Brille tragen, erfasst Face ID den Augenbereich nicht so wie bei einer normalen Prüfung“, so Tencent-Mitarbeiter Zhuo Ma. Darauf aufbauend entwickelten die Forscher einen Brillen-Prototyp mit der Bezeichnung „X-glasses“, mit dessen Hilfe Datendiebe die Aufmerksamkeitsprüfung von iPhones umgehen können.

Es reichte, die Brillengläser mit schwarzem und weißen Klebeband zu präparieren und einem iPhone-Nutzer aufzusetzen. Schon beachtete Face ID nicht mehr, ob der Nutzer wirklich bewusst auf sein Gerät schaut – und sensible Informationen und Zahlungsmöglichkeiten via Apple Pay standen für Unbefugte zur Verfügung.

Opfer muss Brille aufgesetzt bekommen
Während den Wissenschaftlern zwar eine Umgehung eines der Face ID-Sicherheitsfeatures gelungen ist, beschränkt sich die Anwendung der Lücke im Nutzungsalltag jedoch auf einige bestimmte Szenarien. Die präparierte Brille muss dem Opfer aufgesetzt werden, weshalb es entweder schlafen oder bewusstlos sein muss. Zumindest theoretisch ist auch eine Gewaltanwendung mit mehreren Personen denkbar, um das jeweilige Gesicht samt Brille auf den Face ID-Sensor zu richten.

Kommentare

Raziel109.08.19 19:23
Also ist die „Sicherheitslücke“ nur, das der Nutzer mit Spezialbrille nicht mehr bewusst aufs Display schauen muss? Das ist wohl zu verschmerzen...

Vor allem weil wenn man sein Gerät von Behörden schützen will, man ja sowieso per Standby Button FaceID deaktiviert. In allen anderen Fällen ist die Lücke vermutlich ziemlich irrelevant.
+6
Mendel Kucharzeck
Mendel Kucharzeck09.08.19 19:26
Raziel1
Man hat es trotzdem geschafft, ein Sicherheitsfeature zu umgehen – und das sogar mit recht einfachen Mitteln.
-2
AJVienna09.08.19 21:12
Mendel Kucharzeck
Raziel1
Man hat es trotzdem geschafft, ein Sicherheitsfeature zu umgehen – und das sogar mit recht einfachen Mitteln.
Sorry, aber bevor es jemand bei mir schafft mir eine Brille im Schlaf aufzusetzen ohne das ich aufwache, ist es wohl einfacher mir Gewalt anzudrohen, damit ich es freiwillig entsperre. Ich kann auch jemanden im Schlaf seinen Finger auf ein Phone legen lassen. Da ist die Wahrscheinlichkeit das die Person aufwacht sogar geringer.

Nichtsdestotrotz finde ich es beachtlich das die das überhaupt herausgefunden haben.
+8
sierkb09.08.19 21:28
threatpost (08.08.2019): Researchers Bypass Apple FaceID Using Biometrics ‘Achilles Heel’
Researchers were able to bypass Apple’s FaceID using a pair of glasses with tape on the lenses.
LAS VEGAS – Vulnerabilities have been uncovered in the authentication process of biometrics technology that could allow bad actors to bypass various facial recognition applications – including Apple’s FaceID. But there is a catch. Doing so requires the victim to be out cold.

Details dazu:

Black Hat USA 2019 (08.08.2019): Biometric Authentication Under Threat: Liveness Detection Hacking
Yu Chen | Security Researcher, Tencent Security Xuanwu Lab
Bin Ma | Security Researcher, Tencent Security Xuanwu Lab
Zhuo Ma | Security Researcher, Tencent Security Xuanwu Lab

Präsentationsfolien: (PDF)
White Paper: (PDF)



Weitere interessante und aufschlussreiche Vorträge/Präsentationen iOS und macOS betreffend im Rahmen der Black Hat USA 2019:

Black Hat USA 2019 (07.08.2019): Behind the scenes of iOS and Mac Security
Ivan Krstić | Head of Apple Security Engineering and Architecture, Apple
Präsentationsfolien: bisher noch nicht zum Download angeboten

Black Hat USA 2019 (07.08.2019): Look, No Hands! -- The Remote, Interaction-less Attack Surface of the iPhone
Natalie Silvanovich | Security Engineer, Google
Präsentationsfolien: (PDF)

Black Hat USA 2019 (07.08.2019): Debug for Bug: Crack and Hack Apple Core by Itself - Fun and Profit to Debug and Fuzz Apple Kernel by lldb Script
Lilang Wu | Senior Engineer, Trend Micro
Moony Li | Security Researcher Leader, Trend Micro

Präsentationsfolien: (PDF)

Black Hat USA 2019 (08.08.2019): Attacking iPhone XS Max
Tielei Wang | Co-founder, Team Pangu
Hao Xu | Co-founder, Team Pangu

Präsentationsfolien: (PDF)

Black Hat USA 2019 (08.08.2019): Inside the Apple T2
Mikhail Davidov | Security Researcher, Duo Labs
Jeremy Erickson | R&D Engineer, Duo Labs

Präsentationsfolien: (PDF)

Black Hat USA 2019 (08.08.2019): All Your Apple are Belong to Us: Unique Identification and Cross-Device Tracking of Apple Devices
Min Zheng | Security Expert, Alibaba Inc.
Xiaolong Bai | Security Engineer, Alibaba Inc.

Präsentationsfolien: (PDF)

Alle Vorträge, Speaker, Sessions – Übersicht:

Black Hat USA 2019 (03.-08.08.2019): All Speakers, All Sessions
-7
sierkb09.08.19 21:42
Und die Sieger im Wettbewerb des diesjährigen Pwnie-Awards für die dämlichsten Security-Fails wurden am Rande der Black Hat USA 2019 auch wieder verkündet, auch Apple heimste einen Pwnie ein:

heise (08.08.2019): Pwnie Awards 2019: Auch die Presse bekommt ihr Fett weg
Die Pwnie-Jury prämierte unter anderem den WPA3-Angriff Dragonblood und die Hardware-Lücke Thrangrycat. Wieder gab es "Gurkenpreise" für Security-Fails. :
heise, 08.08.2019
[…]
Den Pwnie für den besten clientseitigen Bug verdienten sich Grant Thompson und Daven Morris durch ihre Entdeckung, dass sich iPhones und iPads dank Facetime, Apples Software zur Video-Telefonie, von jedermann in Wanzen zur Raumüberwachung verwandeln lassen (CVE-2019-6223) .
[…]

Pwnie Awards
Wikipedia (en): Pwnie Awards
Wikipedia (en): Pwnie Awards
The Pwnie Awards recognize both excellence and incompetence in the field of information security. Winners are selected by a committee of security industry professionals from nominations collected from the information security community.
The awards are presented yearly at the Black Hat Security Conference.
-4
AppleUser2013
AppleUser201309.08.19 21:58
nicht zu vergessen... Im asiatischen Raum ließ sich Face ID sogar sehr einfach umgehen bei Verwandten...

Nichts ist 100 % sicher; Das gilt für Face ID, Touch ID und sonstiges
+4
aMacUser
aMacUser10.08.19 01:33
AppleUser2013
nicht zu vergessen... Im asiatischen Raum ließ sich Face ID sogar sehr einfach umgehen bei Verwandten...

Nichts ist 100 % sicher; Das gilt für Face ID, Touch ID und sonstiges
Vollkommen richtig. Aber man darf bei alledem trotzdem nicht vergessen, dass FaceID immer noch um Welten besser ist als alles, was die Konkurrenz bisher produziert hat.
+11
Pixelmeister10.08.19 09:11
Ein guter Schutz von Face ID wird hier ausgelassen: Nach wenigen erfolglosen Versuchen muss man wieder mit Pass-Code (und der kann lang sein, wenn wirklich etwas geschützt werden soll) entsperren. D.h., die Täter, die solche Tricks anwenden, haben nur wenige Versuche, bis der ganze Aufwand für die Katz ist.
+3
PaulMuadDib10.08.19 14:10
AppleUser2013
nicht zu vergessen... Im asiatischen Raum ließ sich Face ID sogar sehr einfach umgehen bei Verwandten...

Nichts ist 100 % sicher; Das gilt für Face ID, Touch ID und sonstiges
Gibt es dazu was handfestes? Denn irgendwie klingt das verflucht klischeehaft …
-2
ocrho10.08.19 14:47
Mit diesem einfachen Angriffsszenario sinkt Face ID auf das gleiche Schutzniveau wie Touch ID, weil ein Fingerabdruck lässt sich auch erzwingen.

Kritisch ist, dass die sogenannte Funktion cop-Modus (blitzschnelles deaktivieren Touch-ID bzw. Face ID) nur am iPhone vorhanden ist. Beim iPad fehlt dieser Notfallmodus mit diesem Notfall-Dialog, da mit einem iPad kein Telefongespräch geführt kann.

Ich habe eben bei AppleCare angerufen um das zu validieren (weil an meinem iPad Pro 10,5 Zoll mit Mobilfunk hat es mit fünfmal drücken nicht funktioniert). Der Telefonanruf war sehr umständlich mit zwei Support-Mitarbeitern, weil es mehrfache Versuche gab die Frage nicht beantworten zu wollen oder immer wieder versucht wurde die Frage anders zu interpretieren. Ich habe jetzt 10 Jahre AppleCare-Telefonerfahrung und so ein Telefonverlauf kommt immer, wenn ich nach einer Funktion Frage die es nicht gibt.

Insgesamt muss jetzt öffentlicher Druck ausgeübt werden, dass dieser Notfall-Modus im kommenden iPad OS nachgerüstet wird. Statt Telefonanruf sollte es einen FaceTime-Anruf geben und im gleichen Dialog die versteckte Option Touch ID bzw. Face ID blitzschnell deaktivieren zu können.
+3
AJVienna10.08.19 15:06
@ocrho halt einfach den Ausschalter gedrückt, bis der Sperrbalken kommt, dann ist es gesperrt und erfordert einen Code.
+1
Cyman10.08.19 15:32
AJVienna
Mendel Kucharzeck
Raziel1
Man hat es trotzdem geschafft, ein Sicherheitsfeature zu umgehen – und das sogar mit recht einfachen Mitteln.
Sorry, aber bevor es jemand bei mir schafft mir eine Brille im Schlaf aufzusetzen ohne das ich aufwache, ist es wohl einfacher mir Gewalt anzudrohen, damit ich es freiwillig entsperre. Ich kann auch jemanden im Schlaf seinen Finger auf ein Phone legen lassen. Da ist die Wahrscheinlichkeit das die Person aufwacht sogar geringer.

Nichtsdestotrotz finde ich es beachtlich das die das überhaupt herausgefunden haben.

Interessant wäre dies sicher für die Behörden, welche zum Beispiel einem Verdächtigen, der die Herausgabe seiner Daten versagt, oder gar eines Toten, diese zu erzwingen/erlangen.
0
sierkb10.08.19 15:55
heise (09.08.2019): Biometrie: Lebenderkennung bei biometrischer Authentifzierung am iPhone ausgehebelt
Durch einfache Aufkleber auf Brillengläsern lässt sich die Lebenderkennung der Face-ID-Funktion von iPhones aushebeln.
heise, 09.08.2019
Forscher haben zwei verschiedene Wege entwickelt, um die von Sensoren für Stimme, Fingerabdruck oder Gesicht verwendete Lebenderkennung des iPhone aushebeln. Eine der Methoden ist technisch aufwändig – die andere erschreckend simpel und für jedermann machbar.

HC Ma von Tencent Security demonstrierte während der Black Hat 2019 die Forschungsergebnisse seiner Kollegen, die mangels Visum nicht selbst vortragen konnten. Die Hacker nahmen sich die Verfahren vor, mit denen Sensoren zur Erkennung von Gesicht, Stimme, Fingerabdruck, Iris oder Handballen feststellen, ob ein lebender Mensch mit ihnen interagiert – oder nur ein Foto beziehungsweise eine Stimmaufzeichnung. Damit setzen sie sich von den Forschern ab, die sich ausschließlich aufs Austricksen der Sensoren an sich konzentrierten, dabei aber Funktionen wie Apples "Aufmerksamkeitsprüfung für Face ID" außen vor ließen.

Angriff 1: Erfolgreich, aber sehr aufwändig

Beim Entwickeln ihres Hacking-Werkzeugs war für die Forscher vor allem wichtig, dass dieses eine niedrige Latenz beim Abspielen der – möglichst in Echtzeit eingespielten –, gefälschten Bilder oder Stimmaufzeichnungen hat und mit möglichst vielen verschiedenen Apps zurechtkommt, die auf Biometrie zur Erkennung der Anwender setzen. Letztlich kombinierten sie ein Android-Entwicklerboard mit einem Videochip von Toshiba, der einen per HDMI eingehenden Datenstrom in das bei Smartphones und Tablets übliche MIPI Camera Serial Interface konvertiert.

Mittels eines unter Windows ausgeführten Python-Skripts manipulieren die Forscher erst ein Portraitfoto des Opfers so, dass die Augen vermeintlich blinzeln oder sich der Kopf in alle Richtungen dreht. Diesen Videostrom spielen sie über den Toshiba-Chip direkt in das auf dem Entwicklerboard laufende Android-Betriebssystem ein. Da das Bild über MIPI CS hereinkommt, hat eine App keine Chance, den Datenstrom von dem zu unterscheiden, den die ins herkömmliche Endgerät eingebaute Frontkamera erzeugt – und gibt dem Datendieb Zugriff auf die Daten des Opfers.

Praxistauglich ist der Angriff in der aktuellen Form nicht sonderlich, da die Angreifer zum einen ein ausreichend gutes Portrait des Opfers benötigen und dann auch noch mittels einer Malware einen digitalen Fingerabdruck (IMEI, MAC-Adresse, Android-ID, Informationen über die Hardware und so weiter) von dessen Endgerät erzeugen müssen. Nur wenn dieser auch auf dem emulierten Endgerät vorliegt, akzeptieren Apps beziehungsweise deren Server die eingespielten biometrischen Daten.

Angriff 2: Simple Bastelbrille gegen iPhone

Leichter umsetzbar war hingegen ein zweiter demonstrierter Angriff, der konkret die modernen iPhones eigene Aufmerksamkeitsprüfung für Face ID aufs Korn nahm. Die Forscher stellten fest, dass die Software des iPhones bei der Aufzeichnung des Gesichts des potentiellen Opfers von drei erfassten Dimensionen auf 2D zurück schaltet, wenn der zu erkennende Mensch eine Brille trägt. Damit sinkt die Erkennungsgenauigkeit erheblich.

Außerdem erkannten die Hacker, dass das Telefon bei schlechten Lichtverhältnissen hauptsächlich nach zwei weißen Punkten Ausschau hält – den Augen des Opfers. Daher müssen Anwender beim Entsperren des Telefons im Dunkeln auch geradeaus in die Kamera blicken.

Diese Erkenntnisse führten dann zu einem denkbar einfachen Hack: Die Forscher klebten je einen schwarzen, rechteckigen Flecken auf die Brillengläser. In dessen Mitte brachten sie einen weißen Punkt an. Nachdem sie dem schlafenden Besitzer des iPhones die Brille aufsetzten, ließ sich das Telefon trotz geschlossener Augen anstandslos entsperren.


Forscher schlagen Abwehrstrategien vor

Vorschläge, wie sich die jeweiligen Angriffe wirksam verhindern lassen, machten die Hacker während ihres Vortrags ebenfalls. Im Fall der per Hardware injizierten Datenströme würde eine Authentifizierung der eingebauten Kamera genügen, um von Angreifern erzeugte Datenströme herauszufiltern. Und im Fall der "X-Glasses" getauften Bastelbrille müsste die Face-ID-Software die Tiefeninformationen auch bei Brillenträgern aus dem Kamerabild extrahieren.


Cyman
AJVienna
Mendel Kucharzeck
Raziel1
Man hat es trotzdem geschafft, ein Sicherheitsfeature zu umgehen – und das sogar mit recht einfachen Mitteln.
Sorry, aber bevor es jemand bei mir schafft mir eine Brille im Schlaf aufzusetzen ohne das ich aufwache, ist es wohl einfacher mir Gewalt anzudrohen, damit ich es freiwillig entsperre. Ich kann auch jemanden im Schlaf seinen Finger auf ein Phone legen lassen. Da ist die Wahrscheinlichkeit das die Person aufwacht sogar geringer.

Nichtsdestotrotz finde ich es beachtlich das die das überhaupt herausgefunden haben.
Interessant wäre dies sicher für die Behörden, welche zum Beispiel einem Verdächtigen, der die Herausgabe seiner Daten versagt, oder gar eines Toten, diese zu erzwingen/erlangen.

Was sogar stattfindet, siehe:

heise (01.08.2019): Hongkong: Demonstranten mit iPhone nutzen "Cop Mode"
Polizisten in Hongkong versuchen einem Bericht zufolge, Verhaftete zum Entsperren ihrer Geräte per Face-ID zu zwingen. Doch die schalten das Feature einfach ab.

New York Times (26.07.2019): In Hong Kong Protests, Faces Become Weapons
A quest to identify protesters and police officers has people in both groups desperate to protect their anonymity. Some fear a turn toward China-style surveillance.
+1
Raziel111.08.19 09:36
Cyman

Das hilft aber alles nichts weil man über die Standby Taste direkt FaceID deaktivieren kann was aktuell zb in Hongkong auch von den meisten genutzt wird. Die einzige Situation so diese „Lücke“ was bringt, ist wenn man völlig überrascht wird und die Situation garnicht hätte vermuten lassen, dass jemand an das Handy ran will. Aber da muss wiederum erstmal jemand einem die Brille aufsetzen ohne das man es bemerkt, was ich jetzt mal als sehr unrealistisch einschätzen würde, selbst wenn es im Schlaf passiert.
+1
Cupertimo12.08.19 11:13
Touch ID wurde doch auch geknackt. Man musste einfach nur unter Laborbedingungen mit einem Spezialscanner einen hochauflösenden Abdruck des Fingers reproduzieren. Schon war das iPhone überlistet.
-1
Cupertimo12.08.19 11:16
AppleUser2013
nicht zu vergessen... Im asiatischen Raum ließ sich Face ID sogar sehr einfach umgehen bei Verwandten...
Ja ist schon Scheiße wenn alle gleich aussehen
-1
PaulMuadDib12.08.19 11:27
Cupertimo
Touch ID wurde doch auch geknackt. Man musste einfach nur unter Laborbedingungen mit einem Spezialscanner einen hochauflösenden Abdruck des Fingers reproduzieren. Schon war das iPhone überlistet.
Naja, es geht zumindest. Und ein Spezialscanner muß es nicht sein. Leider gibt es faktisch kein Video, was unter einem vollkommen realen Szenario erstellt worden ist.

Von den Asiaten, die Face ID mit dieser Maske "umgangen" haben, hört man ja seltsamerweise irgendwie nix mehr.
0
Tekl
Tekl12.08.19 12:15
AJVienna
Sorry, aber bevor es jemand bei mir schafft mir eine Brille im Schlaf aufzusetzen ohne das ich aufwache, ...

Wer sagt denn dass du freiwillig und einen normalen Schlaf schläfst?
(hier könnte eine hippe, attributreiche Selbstdarstellung stehen)
+2
PaulMuadDib12.08.19 15:31
Tekl
AJVienna
Sorry, aber bevor es jemand bei mir schafft mir eine Brille im Schlaf aufzusetzen ohne das ich aufwache, ...

Wer sagt denn dass du freiwillig und einen normalen Schlaf schläfst?
Wer so etwas zu befürchten hat, der sollte solche Funktionen besser nicht benutzen.
-1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen