Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 317

Incidentes Asociados

Incidente 2624 Reportes
Hackers Break Apple Face ID

Loading...
Cómo engañar a Face ID en el iPhone X
computerworld.com.au · 2017

Un investigador en Vietnam ha demostrado cómo aparentemente engañó al software de identificación de reconocimiento facial de Apple en su nuevo iPhone X usando una máscara hecha con una impresora 3D, silicona y cinta de papel.

Un anuncio el viernes de Bkav, una firma de ciberseguridad vietnamita, de que había descifrado el Face ID de Apple, y un video posterior que aparentemente mostraba un iPhone desbloqueado cuando se apuntaba a una máscara, fueron recibidos con cierto escepticismo.

Ngo Tuan Anh, vicepresidente de Bkav, hizo varias demostraciones a Reuters, primero desbloqueando el teléfono con la cara y luego usando la máscara. Parecía funcionar cada vez.

Sin embargo, se negó a registrar una identificación de usuario y la máscara en el teléfono desde cero porque, dijo, el iPhone y la máscara deben colocarse en ángulos muy específicos, y la máscara debe refinarse, un proceso que dijo que podría tomar hasta nueve horas.

Apple se negó a comentar y remitió a los periodistas a una página en su sitio web que explica cómo funciona Face ID.

Esa página dice que la probabilidad de que una persona al azar desbloquee el teléfono de otro usuario con su rostro era de aproximadamente 1 en un millón, en comparación con 1 en 50,000 para el escáner de huellas dactilares utilizado anteriormente. También dice que Face ID permite solo cinco intentos fallidos de coincidencia antes de que se requiera un código de acceso.

Anh reconoció que preparar la máscara no fue fácil, pero dijo que creía que la demostración mostraba que el reconocimiento facial como una forma de autenticar a los usuarios sería riesgoso para algunos.

"No es fácil para la gente normal hacer lo que hacemos aquí, pero es una preocupación para la gente del sector de la seguridad y para gente importante como políticos o jefes de corporaciones", dijo.

"(Estas) personas importantes absolutamente no deberían prestar su iPhone X a nadie si han activado la función Face ID".

Es el primer caso reportado de investigadores que aparentemente pueden engañar al software Face ID.

Los expertos en seguridad cibernética dijeron que el problema no era tanto si se podía hackear Face ID, sino cuánto esfuerzo requería un hack.

"Nada es 100 por ciento seguro", escribió Terry Ray, director de tecnología de la empresa de ciberseguridad Imperva, con sede en EE. UU., en una nota. "Donde hay una voluntad, hay una manera. Las preguntas son: ¿En cuántos problemas se metería alguien y cuánto gastaría para obtener sus datos?"

Anh de Bkav dijo que la investigación tomó alrededor de una semana e incluyó numerosas fallas. El marco de la máscara estaba hecho de plástico, cubierto con cinta de papel para que pareciera piel, con una nariz de silicona y papel para los ojos y la boca.

Leer más: Los costos de piratería afectan a Equifax

Ya en 2009, los investigadores de Bkav destacaron lo que dijeron que eran problemas con el uso del reconocimiento facial como una forma de autenticar a los usuarios. Dijeron entonces que habían pirateado a tres fabricantes de computadoras portátiles que usaban cámaras web para autenticar a los usuarios.

(Informes de Mai Nguyen; Redacción e informes adicionales de Jeremy Wagstaff; Edición de Ian Geoghegan)

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd