Mostrando entradas con la etiqueta Touch ID. Mostrar todas las entradas
Mostrando entradas con la etiqueta Touch ID. Mostrar todas las entradas

viernes, noviembre 10, 2017

iPhone X: Primeras impresiones con iOS 11.1 & FaceID #iPhoneX

Ayer por la mañana terminé de configurar mi nuevo iPhone X. El proceso de migración de un iPhone siempre es algo que me genera pereza, pero lo cierto es que no fue demasiado mal. Primero instalar el nuevo iPhone X como un nuevo dispositivo, luego actualizarle el software de iOS a la última versión para tener la misma que en mi iPhone 7, luego backup del iPhone 7, restaurar el iPhone X desde un backup en iTunes, comprobar todas las apps una a una para ver que se han migrado documentos y configuraciones.

Figura 1: iPhone X: Primeras impresiones con iOS 11.1 & FaceID

Y guardar el viejo iPhone 7 durante unos días para ver que realmente no necesitas nada de él durante ese periodo. En esta ocasión, durante la configuración de iPhone X tienes la fase de FaceID, la nueva forma de autenticarse para desbloquear el passcode del terminal de forma rápida. 

A post shared by Chema Alonso (@chemaalonso) on

Quería probarlo, porque hay varias cosas que merece la pena tener presentes en este cambio de estrategia, y me voy a explayar un poco en contarlas:
- TouchID & Biometría de huella: Seguro que muchos estabais cómodos con la huella dactilar para desbloquear cómodamente el terminal iPhone. Sin embargo, tiene muchos "corner cases" que afectan a la privacidad del dueño del terminal si lo usas. El primero de ellos se explico con mucha sorna, y es que mientras duermes cualquiera puede ponerte el dedito y desbloquear el dispositivo. Esto, que parece una broma, llevado a extremos, es igual que si te drogan, te emborrachan o te anestesian. 

Figura 3: El primer hacking de Touch ID con huella falsa recogida de mesa
El segundo de los problemas de privacidad atribuido a TouchID es que si te copian una huella dactilar, te la copian para siempre, y ya hemos visto casos de cómo saltarse TouchID robando una huella de una mesa. Si a esto le añades que cada vez que cruzas una frontera de un país le estás entregando tus huellas dactilares a todos los cuerpos y seguridad de los estados, usar TouchID equivale a darle acceso a todos ellos para desbloquear tu terminal iPhone. Hay muchas dudas sobre la calidad de Apple TouchID.
- FaceID y biometría facial: En esta ocasión Apple opta por eliminar la huella y utilizar la biometría de la cara - o de la cabeza -, pues te obliga a hacer un círculo moviendo la cabeza para conseguir los detalles de tu cara. Esta información, por supuesto, no está recogida en las fronteras, donde por ahora las cámaras hacen fotos y no recogen información biométrica de la cara.
- Secure Enclave: Al igual que la información de TouchID, los datos biométricos recogidos para FaceID se almacenan en el Secure Enclave, que es una zona segura del chipset del terminal. Esta información nunca circula hacia a Internet, y ni siquiera los programadores de apps pueden acceder a ellas. Solo pueden solicitar la autenticación vía FaceID. Esto está explicado en el documento de FaceID Security Guide que Apple ha publicado.
Esto permite que cuando desbloqueabas TouchID, al igual que cuando utilizabas ¡Oye Siri! - que almacenaba la biometría de tu voz para esa expresión -, y ahora con FaceID, puedas hacerlo sin conexión alguna a Internet, y además que no haya información en ningún servidor de Apple con estos datos - supuestamente -.
- Cobertura legal de biometría: Las restricciones legales de un PIN y de la biometría son distintas en EEUU, y por eso hay cierta controversia con su uso. En ese país, un policía podría exigirte el uso de la huella digital o facial.
FaceID es como mi madre

Se configura en muy poco tiempo, y su respuesta es realmente rápida. Yo lo he probado con y sin gorro, con el pelo suelto y recogido, con y sin gafas de sol, duchado con gorro de toalla y sudado después de hacer deporte, y te reconoce enseguida. Como mi madre. Incluso te reconoce en ángulos que no tienen que ser  para nada rectos, lo que genera para mí un problema de seguridad añadido.

¿Feature de IN-Seguridad en FaceID?

El asunto es que FaceID te reconoce constantemente, y si estás utilizando el terminal y lo dejas sobre la mesa, puede que esté desbloqueado y no lo sepas. Hasta el momento, cuando el terminal estaba bloqueado, se veía la pantalla de bloqueo. Ahora, puedes estar viendo la pantalla de bloqueo y el terminal está desbloqueado. ¿Cómo se sabe que está desbloqueado? Pues por el candadito de arriba que se abre.

Figura 5: El terminal está desbloqueado con FaceID ¿lo has visto?

Esto quiere decir que, levantas el terminal para ver la hora y lo vuelves a dejar sobre la mesa, puede que lo dejes desbloqueado y no te enteres, que a mí ya me ha pasado varias veces. La forma de evitar esto, es decir, la forma de asegurarse de que el terminal está bloqueado es apagando la pantalla con el botón de encendido y apagado para que se vuelva a bloquear y poner en negra la pantalla.

FaceID por TouchID

Si las apps funcionaban con TouchID, éstas van a seguir funcionando con FaceID. En nuestro caso, nosotros integramos Latch con Touch ID y sin necesidad de hacer ningún cambio la app funciona ahora con FaceID, así que si la tenías configurada será igual de útil.

Figura 6: Latch con FaceID

Además, el sistema de Latch Cloud TOTP permite que todos los tokens TOTP pasen de iPhone 7 a iPhone X del tirón con el restore del backup de iOS.

El DarkMode en iOS 11

iPhone X vuela, FaceID va súper-rápido, pero con las conexiones Wi-Fi & BlueTooth siempre encendidas - hay que deshabilitarlas en Settings y no se puede hacer desde el Centro de Control -, la batería dura poco. Además, hay quejas de que el terminal funciona regular cuando hace frío, así que se ha puesto de moda usar el DarkMode. Este no es más que un modo de colores invertido que pinta menos blancos en la pantalla y más colores negros, por lo que consume menos.

Si pones el DarkMode, la realidad es que el candadito de FaceID aún se ve menos, como el vídeo que os he dejado en la Figura 5. Así que ten cuidado con eso.

Dejar un mensaje al dueño de iPhone con iOS 11 con la pantalla bloqueada

Una curiosidad que tiene el nuevo iOS 11 es la posibilidad de editar los ScreenShots. Esto permite que, con la pantalla bloqueada, hagas un screenshot de la misma. En iPhone X pulsando a la vez el botón de encendido/apagado y el de subir volumen.

Figura 7: Con la pantalla bloqueada se pueden hacer screenshots y dejar mensajes escritos

Una vez que haces la captura, puedes editarla con la nueva herramienta de captura de pantallas y ponerle textos al dueño del terminal. Una curiosidad más. Antes, si la cámara estaba habilitada, la gente se dejaba fotos y grabaciones de vídeo. Ahora si se deshabilita la cámara, se pueden seguir haciendo siempre los screenshots.

Últimos primeros comentarios para acabar

La verdad es que el terminal no es demasiado grande si tu medida era el iPhone 7. Casi no se nota que es un poco más grande. La pantalla, cuando se usan las apps adaptadas al nuevo tamaño sí que es una gran mejora. Los colores, además, se ven espectaculares.

Los nuevos gestos, sin el botón de Home, son un poco distintos, especialmente si te gusta eliminar las apps en segundo plano, ya que tienes que desplazar hacia arriba, parar en el medio para llegar al carrusel de apps y después dejar pulsado un par de segundos para que salga el botón en la esquina superior izquierda de que ya puedes eliminarlas.

Saludos Malignos!

lunes, abril 10, 2017

El reconocimiento de voz biométrico en "Oye Siri" y la seguridad

Si has ido a configurar el servicio de "Oye Siri" en español, o "Hey Siri" en inglés, habrás visto que tienes que pasar por un reconocimiento de tu forma personal de decir ese comando. Debes decir varias veces "Oye Siri" para que el terminal aprenda la forma en qué lo dices. Es decir, iOS va a crear algo similar a un patrón biométrico de tu voz para que puedas despertar a Siri sin tocar el botón Home de forma pronunciada.

Figura 1: El reconocimiento de voz biométrico en "Oye Siri" y la seguridad

Con este pequeño entrenamiento, al igual que con el entrenamiento biométrico de Touch ID, lo que se consigue es que el terminal - sin necesidad de utilizar los servicios de la nube de Apple para reconocer tu voz - pueda saber que quieras abrir Siri. O lo que es lo mismo, el terminal iPhone está escuchando todo el rato para ver si es capaz de reconocer el patrón de "Oye Siri" dicho por ti en la cercanía sin enviarlo a Apple - para evitar otro caso como el de las televisiones Samsung -.

Figura 2: Setup de "Oye Siri" en iPhone 7

Esto es así, porque si tu terminal iPhone tuviera que estar enviando todo lo que escucha en el ambiente a los servidores de Apple para saber si se ha dicho "Oye Siri", entonces el consumo de datos móviles se podría disparar, generando un problema al dueño del dispositivo.

¿Sirve para mejorar la seguridad?

Debido a este comportamiento, se genera un pequeño efecto paralelo de seguridad, ya que nadie más puede despertar a Siri con un comando de voz si no tiene tu voz, ya que el comando de "Oye Siri" está asociado a tu patrón biométrico. Pero no debe llevar a nadie a engaño, Siri seguirá atendiendo desde tu terminal a cualquier comando emitido con cualquier voz.

Figura 3: Configuración de Oye Siri en Siri. Para que funcione con la pantalla
bloqueada debe habilitarse Siri para que funcione también con el botón Home.

Es decir, el comando "Oye Siri" se reconoce en local y solo el dueño del terminal podrá utilizar este comando porque está asociado a la biometría de su voz. Sin embargo, para que este comando pueda ser utilizado cuando el terminal está bloqueado, debe permitirse utilizar Siri con la pantalla bloqueada, lo que no tiene mucho sentido.

Los trucos de Hacking iPhone con Siri

Si se permite utilizar Siri con la pantalla bloqueada, entonces cualquier persona podrá utilizar alguno de los múltiples trucos de hacking iOS que existen usando Siri, sin importar para nada que no tenga tu voz. Sí, no podrá despertar a Siri con el comando "Oye Siri", pero sí que podrá hacerlo pulsando el botón Home. Yo lo he probado ayer mismo con el truco de bar para robar cuentas de Gmail o Hotmail con Siri en un terminal con el comando "Oye Siri" entrenado.


Figura 4: Robar una cuenta de Gmail o Hotmail con Siri

Si el dueño del terminal bloquea el uso de Siri con la pantalla bloqueada, entonces no podrá utilizar tampoco el comando "Oye Siri" para despertar a Siri, a menos que el dispositivo esté desbloqueado. Lo que no tiene mucho sentido. Lo que debería permitirse en la configuración es que con la pantalla bloqueada no funcionara despertar a Siri pulsando el botón Home, pero sí utilizando el patrón biométrico del comando "Oye Siri" del dueño del terminal. A ver si Apple se da cuenta y lo arregla para subir un poco el nivel de seguridad, sin necesidad de perjudicar el nivel de usabilidad.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares