Интернет. Безопасность. Общение. Железо. Windows

Интернет. Безопасность. Общение. Железо. Windows

» » Сканер отпечатков пальцев: что и как? Сканер отпечатков пальцев: как это работает.

Сканер отпечатков пальцев: что и как? Сканер отпечатков пальцев: как это работает.

С каждым годом цифровые технологии всё сильнее проникают в нашу жизнь. Деньги, документы, личные видео и фотографии, записи образуют массивы данных обо всех аспектах человеческой жизни. В теории, при должной усидчивости, с их помощью возможно построить исчерпывающий психологический портрет человека, украсть деньги, проникнуть в чужой дом. Защита личных данных в современном мире становится всё актуальнее.

Предпосылки развития

Эта пятиминутка паранойи понадобилась не для того, чтобы вас напугать (хотя если вы сейчас задумались о том, чтобы сменить пароли на более стойкие - это здорово), а чтобы объяснить почему производители смартфонов почти повсеместно в своих продуктах стали использовать методы биометрической аутентификации - защиты, в основе которой лежит уникальность параметров частей человеческого тела.

Таких параметров много, но не все из них подходят для целей защиты данных. Одни сильно меняются со временем, другие нелегко и неудобно считывать с технической точки зрения. Например, криминалисты иногда опознают людей по прикусу или при помощи ДНК, но вы ведь не будете снимать слепки с челюстей, каждый раз, когда предстоит авторизироваться в почте. Неудобно и сдавать капельку крови, чтобы разблокировать смартфон.

Если учесть все “но” остаются: рисунок радужки глаза, форма лица и черепа, а также отпечатки пальцев - малейшие узоры покрывающие кожу.

Несмотря на то, что смартфоны с датчиками отпечатков пальцев появились сравнительно недавно, сама технология прошла длинный путь развития. Я не буду обращаться к истории криминалистики, в которой дактилоскопия используется с 1902 года, а сразу перейду к применению ее достижений в различных гаджетах.

Толчок к развитию

Одним из первых девайсов, получивших датчик отпечатков пальцев, стал ноутбук от Acer - TravelMate 739. На обработку прикосновения к сканеру ему требовалось чуть больше 12 секунд, но для начала двухтысячных годов это было невероятно.

Уже в 2002 году мир увидел первое мобильное устройство со сканером отпечатков пальцев - карманный компьютер от HP - iPAQ Pocket PC h5400. Экран 320×240 точек, процессор Intel PXA250 400МГц, 64 МБ ОЗУ и 20 МБ под файловое хранилище - я мечтал о таком.


Уже на следующий год компания Fujitsu выпускает свой первый мобильный телефон с дактилоскопическим сканером и с тех пор, вплоть до 2011 года, на рынок попадает порядка 30 различных телефонов со сканерами отпечатков пальцев.

Apple запатентовала разблокировку с помощью дактилоскопического датчика в 2008 году, но пока компания доводила технологию до ума, Motorola представила первый в мире Android-смартфон с дактилоскопом - Atrix 4G.


К несчастью для Motorola, это устройство на рынке осталось почти что незамеченным. К моменту старта продаж интерес покупателей и индустрии к сканерам окончательно угас, чтобы возродиться вслед за анонсом iPhone 5S 10 сентября 2013 года. После этого события каждая уважающая себя компания считала долгом как можно скорее встроить сканер отпечатков пальцев свой аппарат.

Разновидности сканеров отпечатков пальцев

Отпечатки пальцев считываются различными способами. Существует несколько типов сканеров: оптические, емкостные, ультразвуковые, радиочастотные, термальные и распознающие узор за счет давления. Рассказывать обо всех этих разновидностях нет смысла, поскольку в мобильных устройствах используются только некоторые из них.

Сейчас в потребительской электронике наиболее распространены оптические и емкостные сенсоры.

Оптические дактилоскопические датчики - наиболее старая из актуальных технологий. Возможно, вы вспомните, как в некоторых фильмах, чтобы попасть за запертую дверь герой прикладывает к стеклянной пластине палец или ладонь, и кожу сканирует медленно проползающий луч света. Конечно, в реальности все происходит не так наглядно, но принцип тот же. По сути оптический дактилоскоп это маленький, но чрезвычайно чувствительный цифровой фотоаппарат. Палец подсвечивается сквозь полупрозрачную площадку и сенсоры в глубине датчика улавливают отраженный от поверхности кожи свет. По характеру отражения создается представление о форме узора, о складках кожи.

Общим недостатком оптических сканеров отпечатков пальцев является их чувствительность к загрязнениям. Стоит испачкаться контактной площадке или самому пальцу и количество отказов увеличивается в разы.


К тому же такой сканер несложно обмануть, что с удовольствием демонстрируют хакеры. Достаточно распечатать фотографию пальца в высоком разрешении и сканер “купится” на подмену.

Вторая распространенная технология - емкостные сенсоры . Они различают пальцы при помощи массива полупроводниковых элементов. Это очень похоже на сенсорный экран, но намного более тонко. Когда человек прикасается к такому датчику, изменяется распределение электрических зарядов на пластине сенсора, усеянной массой крошечных конденсаторов. Во впадинах и на гребнях которые образуют рисунок на коже заряд различается. Изменения отслеживаются и сохраняются в памяти устройства в виде паттерна, по которому можно опознать рисунок конкретного пальца. Но и это не панацея. Применяя 3D-печать и токопроводящие материалы позволяют изготовить подделку, которую не отличит от оригинала и емкостный датчик.


Наиболее продвинутой и пока еще очень слабо распространенной в мобильной электронике технологией остается ультразвуковое распознавание отпечатков пальцев.

В оптических сканерах происходит измерение угла отражения лучей света от рельефа пальца. В ультразвуковом сканере действует тот же принцип, но информация о рельефе кожи получается при помощи звука. Сенсором измеряется то, как кожа взаимодействует с ультразвуком. Причем он не просто отражается от поверхности пальца, а проникает вглубь кожи. В результате получается не двухмерное изображения, а объемная карта звуковых отражений, подделать которую очень сложно.

Одним из первых смартфонов с ультразвуковым сканером отпечатков пальцев стал производства LeEco, но ничего выдающегося, кроме технологии, в его датчике отпечатков пальцев не было. А ведь ультразвук хорошо проникает сквозь стекло и металл. В теории это позволяет конструкторам прятать дактилоскопический сенсор глубоко в корпусе смартфона под другими деталями.


Соедините эту особенность с нынешним увлечением безрамочными экранами и получите концепцию смартфона у которого датчик отпечатка пальца, расположен под дисплеем. Прототипы с таким расположением сенсора уже , нам осталось только дождаться релиза технологии в полноценном продукте. Его уже давно прочат , но не исключено, что корейцев обойдут на финишной прямой .

Аппаратная реализация сканирования отпечатка пальца это лишь половина того, что нужно сделать, чтобы защитить ваши данные. Куда важнее то, как смартфон хранит данные об отпечатках и то, как ими распоряжается.

Но прежде чем перейти к нюансам программной реализации биометрической аутентификации по отпечаткам пальцев - небольшой совет. Если вы хотите увеличить скорость распознавания отпечатка смартфоном - добавьте один и тот же палец в систему дважды.

“Железо” - это не все

Рассказывать о программной части я также буду в хронологическом порядке. В смартфонах на Android поначалу не существовало единого подхода к разблокировке устройства отпечатком пальца. Каждый производитель организовывал этот процесс в соответствии с собственными представлениями о безопасности. Порой весьма странными.

Например, громким скандалом стала история с HTC One Max, где в памяти телефона хранились полные копии отпечатков пальцев как есть, даже без шифрования.

Эталоном стала технология Touch ID от Apple. Смартфоны компании не запоминают отпечатки пальцев. Вместо этого, данные с сенсора в момент сканирования преобразовываются в одностороннюю хеш-функцию - битовую строку, из которой нельзя восстановить отпечаток.

Принцип проиллюстрирую на примере уравнения a+b=4. Какие пары чисел дают в сумме четыре - догадаться не сложно. Если слева от знака “равно” вместо a+b находится особая математическая последовательность - односторонняя хеш-функция. В нее можно подставить цифры, полученные с датчика отпечатков пальцев и получить справа некое значение. В одну сторону такую функцию посчитать легко, но проделать обратную операцию практически невозможно.


Чтобы по цифрам справа от знака “равно” выяснить, какие данные подставил в хеш-функцию датчик отпечатков пальцев, с текущим уровнем быстродействия компьютеров, потребуется время, сопоставимое с возрастом вселенной.

В памяти смартфона хранятся только хеш-функции, к тому же они дополнительно шифруются и извлекаются из защищенной памяти смартфона только когда требуются пользователю.

Аналогичный алгоритм, названный Nexus Imprint появился у пользователей Android только вместе с 6-й версией этой операционной системы. Тогда же Google представила Fingerprint API для сторонних разработчиков и включила в программу сертификации аппаратов требования к датчику отпечатков пальцев.

Но вечная проблема Android - фрагментация накладывает опечаток и здесь. Если для продажи устройств в Европе производители получают все необходимые сертификаты, то для выхода на такие рынки, как Китай и Индия это делать не обязательно. Так что многие аппараты без Google Play, попадающие по неофициальным каналам в частности на российский рынок, не недостаточно хорошо защищены.

Кроме того, энтузиастам “перепрошивок” следует помнить о том, что разблокировка загрузчика смартфона фактически отключает все меры безопасности, предпринятые разработчиком операционной системы.

Не безопаснее, но удобнее


Как видите, для смартфона ваши отпечатки пальцев мало чем отличаются от обычного пароля - такие же последовательности цифр, пускай и вводятся они не с наэкранной клавиатуры, а при помощи специального датчика. Они не безопаснее, но заметно удобнее паролей. Их нельзя потерять или забыть, они быстрее вводятся и что самое главное, с ними владельцы смартфонов стали защищать свои устройства гораздо чаще. На это и был расчет, когда Apple внедряла Touch ID - аккуратно подготовить платформу для развертывания и внедрения фирменной системы бесконтактных платежей - Apple Pay.

И тут надо отдать компании должное. Преследуя коммерческие интересы она в очередной раз выступила в роли локомотива, спровоцировав изменения, которые пошли на пользу всей индустрии.

Все существующие на сегодняшний день сканеры отпечатков пальцев по используемым ими физическим принципам можно выделить в три группы:

  • оптические;
  • кремниевые (или полупроводниковые);
  • ультразвуковые.

Оптические сканеры

В основе работы оптических сканеров лежит оптический метод получения изображения. По видам используемых технологий можно выделить следующие группы оптических сканеров:

1. FTIR-сканеры - устройства, в которых используется эффект нарушенного полного внутреннего отражения (Frustrated Total Internal Reflection, FTIR) .

При падении света на границу раздела двух сред световая энергия делится на две части: одна отражается от границы, другая — проникает через границу раздела во вторую среду. Доля отраженной энергии зависит от угла падения. Начиная с некоторой его величины, вся световая энергия отражается от границы раздела. Это явление называется полным внутренним отражением . Однако при контакте более плотной оптической среды (в нашем случае поверхность пальца) с менее плотной (в практической реализации, как правило, поверхность призмы) в точке полного внутреннего отражения пучок света проходит через эту границу. Таким образом, от границы отразятся только пучки света, попавшие в такие точки полного внутреннего отражения, к которым не были приложены бороздки папиллярного узора поверхности пальца. Для фиксации получившейся световой картинки поверхности пальца используется специальная камера (ПЗС или КМОП в зависимости от реализации сканера).

2. Оптоволоконные сканеры (fiber optic scanners) - представляют собой оптоволоконную матрицу, каждое из волокон которой заканчивается фотоэлементом.

Чувствительность каждого фотоэлемента позволяет фиксировать остаточный свет, проходящий через палец, в точке прикосновения рельефа пальца к поверхности сканера. Изображение отпечатка пальца формируется по данным каждого из элементов.

3. Электрооптические сканеры (electro- optical scanners) основаны на использовании специального электрооптического полимера, в состав которого входит светоизлучающий слой.

При прикладывании пальца к сканеру неоднородность электрического поля у его поверхности (разность потенциалов между бугорками и впадинами) отражается на свечении этого слоя так, что он высвечивает отпечаток пальца. Затем массив фотодиодов сканера преобразует это свечение в цифровой вид.

4. Оптические протяжные сканеры (sweep optical scanners) в целом аналогичны FTIR-устройствам.

Их особенность в том, что палец нужно не просто прикладывать к сканеру, а проводить им по узкой полоске - считывателю. При движении пальца по поверхности сканера делается серия мгновенных снимков (кадров). При этом соседние кадры снимаются с некоторым наложением, т. е. перекрывают друг друга, что позволяет значительно уменьшить размеры используемой призмы и самого сканера. Для формирования (точнее сборки) изображения отпечатка пальца во время его движения по сканирующей поверхности кадрам используется специализированное программное обеспечение.

5. Роликовые сканеры (roller- style scanners) . В этих миниатюрных устройствах сканирование пальца происходит при прокатывании пальцем прозрачного тонкостенного вращающегося цилиндра (ролика).


Во время движения пальца по поверхности ролика делается серия мгновенных снимков (кадров) фрагмента папиллярного узора, соприкасающегося с поверхностью. Аналогично протяжному сканеру соседние кадры снимаются с наложением, что позволяет без искажений собрать полное изображение отпечатка пальца. При сканировании используется простейшая оптическая технология: внутри прозрачного цилиндрического ролика находятся статический источник света, линза и миниатюрная камера. Изображение освещаемого участка пальца фокусируется линзой на чувствительный элемент камеры. После полной «прокрутки» пальца, «собирается картинка» его отпечатка.

6. Бесконтактные сканеры (touchless scanners) . В них не требуется непосредственного контакта пальца с поверхностью сканирующего устройства.

Палец прикладывается к отверстию в сканере, несколько источников света подсвечивают его снизу с разных сторон, в центре сканера находится линза, через которую, собранная информация проецируется на КМОП-камеру, преобразующую полученные данные в изображение отпечатка пальца.

Полупроводниковые (кремниевые) сканеры

В основе этих сканеров использование для получения изображения поверхности пальца свойств полупроводников, изменяющихся в местах контакта гребней папиллярного узора с поверхностью сканера. В настоящее время существует несколько технологий реализации полупроводниковых сканеров.

1. Емкостные сканеры (capacitive scanners) - наиболее широко распространенный тип полупроводниковых сканеров, в которых для получения изображения отпечатка пальца используется эффект изменения емкости pn-перехода полупроводникового прибора при соприкосновении гребня папиллярного узора с элементом полупроводниковой матрицы.

Существуют модификации описанного сканера, в которых каждый полупроводниковый элемент в матрице сканера выступает в роли одной пластины конденсатора, а палец - в роли другой. При приложении пальца к сенсору между каждым чувствительным элементом и выступом-впадиной папиллярного узора образуется некая емкость, величина которой определяется расстоянием между поверхностью пальца и элементом. Матрица этих емкостей преобразуется в изображение отпечатка пальца.

2. Чувствительные к давлению сканеры (pressure scanners) - в этих устройствах используются сенсоры, состоящие из матрицы пьезоэлементов.

При прикладывании пальца к сканирующей поверхности выступы папиллярного узора оказывают давление на некоторое подмножество элементов поверхности, соответственно впадины никакого давления не оказывают. Матрица полученных с пьезоэлементов напряжений преобразуется в изображение поверхности пальца.

3. Термо-сканеры (thermal scanners) - в них используются сенсоры, которые состоят из пироэлектрических элементов, позволяющих фиксировать разницу температуры и преобразовывать ее в напряжение (этот эффект также используется в инфракрасных камерах).

При прикладывании пальца к сенсору по температуре прикасающихся к пироэлектрическим элементам выступов папиллярного узора и температуре воздуха, находящегося во впадинах, строится температурная карта поверхности пальца и преобразуется в цифровое изображение.


Данные типы сканеров являются самыми распространенными. Во всех приведенных полупроводниковых сканерах используются матрица чувствительных микроэлементов (тип которых определяется способом реализации) и преобразователь их сигналов в цифровую форму. Таким образом, обобщенно схему работы приведенных полупроводниковых сканеров можно продемонстрировать следующим образом:

4. Радиочастотные сканеры (RF- Field scanners) - в таких сканерах используется матрица элементов, каждый из которых работает как маленькая антенна.

Сенсор генерирует слабый радиосигнал и направляет его на сканируемую поверхность пальца. Каждый из чувствительных элементов принимает отраженный от папиллярного узора сигнал. Величина наведенной в каждой микроантенне электро-движущая сила (ЭДС) зависит от наличия или отсутствия в близи нее гребня папиллярного узора. Полученная таким образом матрица напряжений преобразуется в цифровое изображение отпечатка пальца.

5. Протяжные термо-сканеры (thermal sweep scanners) - разновидность термо-сканеров, в которых для сканирования (так же как и в оптических протяжных сканерах), необходимо провести пальцем по поверхности сканера, а не просто приложить его.

6. Емкостные протяжные сканеры (capacitive sweep scanners) - используют аналогичный способ покадровой сборки изображения отпечатка пальца, но каждый кадр изображения получается с помощью емкостного полупроводникового сенсора.

7. Радиочастотные протяжные сканеры (RF- Field sweep scanners) - аналогичны емкостным, но используют радиочастотную технологию.

Ультразвуковые сканеры

Ультразвуковое сканирование - это сканирование поверхности пальца ультразвуковыми волнами и измерение расстояния между источником волн и впадинами и выступами на поверхности пальца по отраженному от них эху. Качество получаемого таким способом изображения в 10 раз лучше, чем полученного любым другим, представленным на биометрическом рынке методом. Кроме этого, стоит отметить, что данный способ практически полностью защищен от муляжей, поскольку позволяет кроме отпечатка пальца получать и некоторые дополнительные характеристики о его состоянии (например, пульс внутри пальца).

Примеры использования сканеров отпечатков пальцев

Основное применение технологии распознавания по отпечаткам пальцев – защита от несанкционированного доступа. Чаще используются в охранных системах и системах учета рабочего времени сотрудников.

Для контроля доступа, сканеры отпечатков пальцев встраивают в ноутбуки, мобильные телефоны, внешние накопители, флэш-карты и т.д. и т.п.

Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?

Количество vs качество

Сегодня Apple ставит датчики Touch ID практически во все устройства (за исключением линейки iPod Touch), в то время как производители смартфонов на Android получили возможность доступа к нужному API только с выходом Android 6.0, под управлением которой сейчас работает порядка 15% устройств. Попробуем разобраться, насколько безопасен дактилоскопический метод аутентификации и имеет ли практический смысл его использование.

Соблюдая исторический порядок, начнем мы, пожалуй, с Apple.

Touch ID и Secure Enclave: сладкая парочка

Три года назад проблемой Apple, уже в те времена начинавшей обращать внимание на безопасность данных, было то, что пользователи в массе своей не желали каким-либо образом защищать собственные устройства. Вводить PIN-код для разблокировки телефона? Это долго и неудобно. Посмотрев на ситуацию, в Apple решили не заставлять людей использовать коды блокировки, а попросту максимально упростить процесс разблокировки. Основная идея технологии Touch ID вовсе не в том, чтобы сделать безопаснее твой конкретный аппарат. Идея в том, чтобы сделать безопасность достаточно удобной и привлекательной для основной массы пользователей. И своей цели компания добилась.

Touch ID - это уникальный программно-аппаратный комплекс, и слово «уникальный» здесь не несет рекламного оттенка: каждый датчик в процессе производства проходит настройку для работы с конкретным устройством. Помнишь скандал с «ошибкой 53»? Именно эта особенность стала камнем преткновения, который блокировал работу устройств с замененным в кустарных условиях датчиком отпечатков пальцев.

Где хранятся отпечатки пальцев

Казалось бы, необходимость хранить данные отпечатков в виде односторонней хеш-функции очевидна, но тебе это только кажется: разработчики HTC One Max решили, что хранить отпечатки можно в виде картинок в самой обычной папке в памяти устройства. Чем бы ни думали разработчики HTC, инженеры Apple такой ошибки не совершили: сканированный отпечаток пропускается через хеш-функцию и сохраняется в Secure Enclave - защищенном от доступа извне микрокомпьютере. Отдельно отмечу, что эти данные не попадают в iCloud и не передаются на сервер компании.

Что интересно, даже односторонние хеш-функции отпечатков зашифрованы, причем ключи шифрования вычисляются во время загрузки устройства на основе уникального аппаратного ключа (который также хранится внутри Secure Enclave и не может быть оттуда извлечен) и кода блокировки, который вводит пользователь. Расшифрованные дактилоскопические данные хранятся только в оперативной памяти устройства и никогда не сохраняются на диск. При этом система время от времени удаляет данные отпечатков даже из оперативной памяти устройства, вынуждая пользователя авторизоваться с помощью кода блокировки (который, напомним, даст системе возможность расшифровать данные отпечатков и возобновить работу датчика Touch ID).

Когда и почему iOS удаляет данные отпечатков из оперативной памяти

Пожалуй, самое интересное в системе безопасности iOS - это именно вопрос о том, при каких обстоятельствах iOS удалит данные отпечатков из оперативной памяти устройства и заставит пользователя заново авторизоваться с помощью кода разблокировки. Но для начала подумаем, зачем Apple вообще понадобилось периодически удалять отпечатки?

В компании отлично понимают (и понимали три года назад), что любую биометрическую систему можно обмануть. Да, в Apple разработали прекрасные дактилоскопические сканеры, обойти которые далеко не так просто, как датчик, к примеру, Samsung Galaxy S5. Но при этом все-таки можно. В конце концов, владельца можно заставить приложить палец для разблокирования телефона - вот только в рамках американской правовой системы для этого требуется ордер, на получение которого уходит время… по истечении которого телефон удалит из памяти данные отпечатков и не позволит разблокировать устройство по отпечатку пальца.

Звучит как натяжка? Попахивает теорией заговора? Нет, просто Apple очень не понравилась попытка давления со стороны правоохранительных органов, в ответ на которое она и ввела эту меру: Apple adds another rule forcing iPhone and iPad users to employ a passcode to unlock their device .

Но не будем отвлекаться, а посмотрим внимательно на условия, при которых система блокирует работу Touch ID и вынуждает авторизоваться с помощью кода блокировки. Датчик Touch ID выключается, а данные отпечатков удаляются из памяти устройства при соблюдении любого из следующих условий:

  • телефон выключен или перезагружен;
  • пользователь добавляет данные еще одного пальца;
  • телефон получает команду удаленной блокировки через Find My iPhone;
  • было пять безуспешных попыток разблокирования с помощью отпечатка подряд;
    устройство ни разу не разблокировалось в течение двух суток;
  • антиполицай: прошло более шести суток с момента последнего ввода кода блокировки, а само устройство не было разблокировано датчиком Touch ID в течение последних восьми часов.

Смысл последнего пункта нужно пояснить. По мнению сайта PhoneArena, он «может усложнить работу правоохранительных органов». Я выразился бы более уверенно, ведь последний пункт был введен сразу после нашумевшего процесса с террористом из Сан-Бернардино, когда на Apple оказывалось беспрецедентное давление.

Как обойти сканер отпечатков пальцев

Если речь идет о взломе Touch ID, то обмануть датчик сложно, но можно. Для обмана современных датчиков тебе придется создать трехмерную модель пальца, причем из правильного материала. На старых устройствах (iPhone 5s, iPad mini 3) обойти датчик заметно проще. К примеру, команда немецких хакеров смогла провести датчик iPhone 5s через два дня после выхода устройства на рынок, попросту распечатав оригинальный отпечаток пальца с разрешением 2400 dpi.

Но перед тем, как приступать к моделированию отпечатка, тебе необходимо позаботиться о сохранности данных на устройстве, а также о том, чтобы данные отпечатка не успели «протухнуть».

Действовать нужно четко и быстро: у тебя минимум времени.

  1. Итак, к тебе в руки попал телефон в неизвестном состоянии. Не трогай кнопку Touch ID! Если телефон заблокирован (а он, скорее всего, заблокирован), ты напрасно потратишь одну попытку из пяти. Проверь состояние устройства коротким нажатием кнопки питания.
  2. Если устройство заблокировано, изолируй его от внешних радиосетей, поместив его в клетку Фарадея (в домашних условиях ее роль выполнит обычная микроволновка. Выключенная микроволновка!). Не забудь поставить его на зарядку, даже если ее роль будет выполнять внешний аккумулятор. Все это делается для того, чтобы оградить устройство от команд по протоколу Find My iPhone, которые позволят как дистанционно заблокировать устройство, так и уничтожить его содержимое. (Думаешь, эти меры очевидны? Как бы не так! Науке известны как минимум два нашумевших случая, когда полицейские допускали удаленное уничтожение данных с уже конфискованных устройств.)
  3. А вот если устройство разблокировано, в твоих силах не позволить ему заблокировать экран. Для этого просто отключи автоматическую блокировку (в отличие от процедуры снятия кода блокировки, для отключения автоматической блокировки никакой код тебе вводить не потребуется).
  4. Если устройство было заблокировано, у тебя есть максимум 48 часов (на самом деле меньше) на попытки обмануть датчик отпечатков.
  5. Обрати внимание: все манипуляции с устройством должны проводиться исключительно в среде, защищенной от радиоволн (сетей Wi-Fi и сотовых сетей). Для срабатывания Find My iPhone достаточно пары секунд.
  6. Если датчик отпечатков удалось обмануть, отключи автоматическую блокировку экрана (см. пункт 3). Имей в виду: попытки добавить еще один отпечаток в настройках или сменить код блокировки не пройдут - для этих операций система всегда потребует ввести код.

Как это использовать?

Допустим, у тебя получилось обмануть датчик отпечатка пальцев. Что дальше? iOS - закрытая система, а вся память устройства будет зашифрована. Варианты?

  • Установка джейлбрейка: нет. Для взлома 64-битного iPhone или iPad тебе в любом случае потребуется ввести код блокировки (а в некоторых случаях еще и отключить код блокировки в настройках).
  • Физическое извлечение данных: можно попробовать. Если джейлбрейк уже установлен, ты сможешь извлечь большую часть данных, но не сможешь расшифровать keychain. А вот если джейлбрейка нет, то ничего поделать не получится - для его установки тебе потребуется код блокировки.
  • iCloud: возможно. Разблокировав устройство, ты сможешь заставить его сохранить свежую резервную копию в iCloud (Settings –> iCloud –> Backup –> Backup now). Помни, однако, что для извлечения этих данных из облака тебе понадобится пароль от Apple ID, а если в учетке активирована двухфакторная аутентификация - то и доступ ко второму фактору (в роли которого, впрочем, может выступить исследуемое устройство). Важный момент: тебе придется подключить устройство к Wi-Fi, в результате чего вместо резервной копии на устройство может прилететь команда блокировки или уничтожения данных.
  • Резервная копия iTunes: пожалуй, это единственное, что сделать можно и нужно. Разблокированное устройство легко подключается к iTunes, с помощью которого создается резервная копия данных на твоем компьютере. Дальнейшее - дело техники. Один момент: пароль на резервную копию. Если он установлен, тебе придется его взломать (например, с помощью Elcomsoft Phone Breaker). А вот если он не установлен - обязательно установи свой! Простейшего 123 будет вполне достаточно. Из резервной копии, зашифрованной паролем, ты сможешь извлечь все данные, а из незашифрованной - все, кроме keychain. Поскольку в keychain хранится все самое интересное, установить временный пароль перед снятием резервной копии будет весьма полезно.

Итог

В Apple смогли с первой же попытки создать завершенную и очень удачную схему защиты. Датчик отпечатков удачно вписался в общую концепцию. Программным способом обойти эту защиту невозможно, времени на любые попытки обмануть датчик у хакера совсем немного, а результат на новых устройствах не гарантирован. Однозначно - в компании добились своей цели.

Отпечатки пальцев и Android

Перейдем к исследованию дактилоскопической аутентификации в устройствах под управлением Android. Разобрав очень удачную реализацию от Apple, посмотрим внимательно на состояние дел в лагере конкурентов.

Google Android 4.x–5.1.1: все очень грустно

Первые устройства со встроенными дактилоскопическими датчиками стали появляться довольно давно, еще во времена Android 4.4. На сегодняшний день их уже очень много: это Samsung Galaxy S5, S6, S7, Motorola Moto Z, Sony Xperia Z5, LG G5, Huawei Ascend Mate 7 и последующие, Meizu Pro 5 - и это далеко не все. Вот только не в каждом устройстве датчик отпечатков используется правильным образом. Связано это в первую очередь с тем, что вплоть до версии Android 6.0 в системе не существовало универсального API для дактилоскопической аутентификации. Нет API - нет и формальных требований , и, соответственно, нет никакой сертификации со стороны Google.

При полном отсутствии внешнего контроля производители нагородили такое… в страшном сне не приснится. Например, разработчики HTC One Max экстерном сдали экзамен по курсу «Android за 21 день» и реализовали замечательную систему, которая хранит полноценные копии отпечатков пальцев в публично доступном каталоге в несжатом (не говоря уже о шифровании) формате. Пожалуй, в инструкциях по «взлому» этой системы нет никакой нужды. Уточню только, что данные хранятся в файле /data/dbgraw.bmp, причем для твоего удобства разрешение доступа выставлено 0666.

Пример не единичный. Samsung Galaxy S5 вышел с Android 4.4 на борту. В скором времени хакерам удалось получить доступ к сканеру отпечатков и успешно обойти защиту.

До выхода шестой версии Android производители успели выпустить массу устройств, к которым безграмотно прикрутили датчики отпечатков. Ломать их даже неинтересно, до того там все уныло. Понятно, что долго терпеть такую ситуацию в Google не могли. Они и не стали.

Android 6.0: Fingerprint API и Nexus Imprint

С выходом Android 6.0 в Google не только разработали собственный API для аутентификации по отпечаткам пальцев, но и обновили Compatibility Definition Document, которому обязаны следовать все производители, желающие сертифицировать свои устройства для установки сервисов Google (это очень важный момент, о нем чуть позже).

Было выпущено сразу два референсных устройства: Nexus 5X и Nexus 6P. В них - и неотключаемое шифрование раздела данных, и правильная реализация датчиков отпечатков, получившая название Nexus Imprint.

Итак, чего же требует Google от производителей для получения сертификата соответствия? В отличие от ситуации с обязательным шифрованием на Android 5.0, на сей раз список требований не допускает двойных толкований. Переведем выдержку из .

7.3.10. Датчик отпечатков пальцев

В устройствах, в которых возможно использование блокировки экрана, РЕКОМЕНДУЕТСЯ использование датчика отпечатков пальцев. Требования к устройствам, оборудованным таким датчиком и предоставляющим доступ к API сторонним разработчикам:

  • ОБЯЗАТЕЛЬНО декларировать поддержку android.hardware.fingerprint.
  • ОБЯЗАТЕЛЬНО полная реализация fingerprint API из документации к Android SDK .
  • ОБЯЗАТЕЛЬНО иметь уровень ложноположительных срабатываний менее 0,002%.
  • НАСТОЙЧИВО РЕКОМЕНДУЕТСЯ уровень ложноотрицательных срабатываний менее 10%, задержка срабатывания менее 1 секунды (для 1 сохраненного отпечатка).
  • ОБЯЗАТЕЛЬНО ограничивать скорость попыток 30-секундной задержкой после 5 неудачных попыток.
  • ОБЯЗАТЕЛЬНО иметь аппаратное безопасное хранилище, а верификацию отпечатков проводить исключительно в доверенной зоне Trusted Execution Environment (TEE) или на выделенном процессоре с безопасным каналом связи с TEE. (На этом погорел Samsung S5, в котором с безопасным каналом связи была проблема )
  • ОБЯЗАТЕЛЬНО шифровать данные отпечатков таким образом, чтобы доступ к ним невозможно было получить за пределами Trusted Execution Environment (TEE) согласно Android Open Source Project .
  • ОБЯЗАТЕЛЬНО не разрешать добавлять отпечатки без установления доверенной цепочки (пользователь должен добавить или верифицировать PIN/паттерн/пароль через TEE согласно Android Open Source).
  • НЕ ПОЗВОЛЯТЬ сторонним приложениям различать отдельные отпечатки.
  • ОБЯЗАТЕЛЬНО корректно обрабатывать флаг DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT.
  • ВСЕ ОПИСАННЫЕ ВЫШЕ ТРЕБОВАНИЯ ОБЯЗАТЕЛЬНЫ при обновлении до Android 6.0, при этом данные отпечатков должны быть или мигрированы безопасным образом, или сброшены.
  • ЖЕЛАТЕЛЬНО использовать иконку Android Fingerprint из Android Open Source Project.

Как видим, документ не подразумевает двойных толкований. Производители, желающие сертифицировать устройства на базе Android 6.0 и выше, оборудованные датчиками отпечатков, должны полностью выполнить все требования. Более того: устройства, которые обновляются на Android 6.0, также обязаны соответствовать новым требованиям (и, соответственно, проходить сертификацию).

В другой части документа приведено требование обязательно включать шифрование при использовании безопасной блокировки экрана (в том числе датчика отпечатков пальцев). Как видим, в теории дела обстоят неплохо. А что на самом деле?

Android Smart Lock

А на самом деле в Android до сих пор есть ряд зияющих дыр в безопасности, позволяющих не просто обходить, а обходить на раз плюнуть все эти отпечатки и пароли. Одна из таких дыр - система Android Smart Lock, с помощью которой можно автоматически разблокировать телефон при совпадении некоторых внешних факторов. К примеру, многие пользователи разрешают автоматическую разблокировку дома, забывая о том, что точность позиционирования далеко не идеальна и понятие «дом» для телефона будет охватывать 80-метровый радиус. Многие активируют разблокировку доверенным устройством Bluetooth или включают псевдобиометрическую разблокировку по снимку лица (обходится довольно легко демонстрацией видеоролика или трехмерной модели).

Что интересно, никакой необходимости в Smart Lock при наличии работоспособного датчика отпечатков нет: экран в любом случае включается и разблокируется нажатием одной кнопки. Почему в Compatibility Definition нет требования отключать Smart Lock при активном датчике отпечатков? Загадка. Но ты можешь использовать эту систему для разблокирования устройства. Только имей в виду, что Smart Lock не будет активна сразу после перезагрузки устройства; для активации системы устройство нужно будет разблокировать паролем или паттерном хотя бы раз.

Наши китайские друзья

А как обстоят дела в многочисленных китайских телефонах, которые тоже идут с датчиками отпечатков? Там все очень по-разному.

Выше мы говорили о требованиях Google, изложенных в Android Compatibility Document. Если производитель хочет сертифицировать свои устройства для установки на них сервисов Google, его устройство под управлением конкретной версии прошивки должно пройти сертификацию в одной из лабораторий.

В Китае Google под запретом, и многие полуподвальные производители совершенно не собираются заморачиваться с ненужными сертификациями. Да ты и сам знаешь, с какими прошивками зачастую приходят устройства из Китая. В угоду производительности шифрование, как правило, не включается даже в прошивках на основе Android 6.0, а загрузчик не блокируется принципиально (в случае с процессорами MediaTek) или может быть легко разблокирован. Соответственно, есть там датчик отпечатков или нет - не играет ни малейшей роли.

Даже если шифрование будет включено пользователем (маловероятно в случае дешевых устройств, но все же), у пользователя нет никакой гарантии, что датчик отпечатков интегрирован правильным образом. Особенно это касается устройств, которые продавались с Android 5 и более ранними версиями на борту, а обновление до 6-й версии Android получили позднее.

Из этого правила бывают исключения. Все международные модели Huawei, Lenovo в обязательном порядке сертифицируются Google (а вот о специфически китайских моделях этого сказать нельзя). Интересна ситуация со смартфонами LeEco, которые продаются в Китае и пытаются завоевать внешние рынки. В случае с LeEco для одной и той же модели часто существуют как чисто китайские, так и международные прошивки. Отличаются они далеко не только предустановленным магазином Google Play, списком доступных языков и наличием/отсутствием «китайского мусора». В случае с международными прошивками (Индия, США, Россия) компания формально сертифицирует устройство для установки Google Play Services.

В частности, в международных прошивках LeEco на основе Android 6.0 (например, для Le2 Max) активируется (и не отключается) шифрование раздела данных - в полном соответствии с требованиями Android Compatibility Document. Многими пользователями это воспринимается как неудобство, и они пытаются перейти с таких прошивок на что-то другое, основанное на китайских сборках, что в свете разблокированного загрузчика полностью обесценивает всю модель безопасности.

Как взломать сканер отпечатков пальцев.

Взлом датчика отпечатков для Android подразумевает имитацию пальца, с помощью которого можно разблокировать смартфон. Насколько подробной и качественной должна быть имитация, из какого материала выполнена - зависит от технологии, на которой построен датчик конкретной модели смартфона.

Так, ультразвуковые датчики бесполезно пытаться обмануть с помощью отпечатка, распечатанного с высоким разрешением на специальной токопроводящей бумаге, - но стандартные емкостные сканеры таким образом перехитрить можно .

А вот ультразвуковой датчик обманывается с помощью пальца, отпечатанного на 3D-принтере, причем материал особого значения не имеет. Наконец, практически любой датчик примет за настоящий накладной отпечаток, выполненный из тонкого слоя токопроводящего материала и надетый поверх пальца.

Наверное, о том, что для разблокирования телефона, оборудованного дактилоскопическим датчиком, можно использовать палец спящего, бессознательного человека или даже трупа (полиция пользуется этим способом постоянно), упоминать нет необходимости.

А вот о том, что в некоторых странах правительства собирают базы данных отпечатков пальцев своих и не только своих граждан (когда-нибудь получал американскую визу?), упомянуть необходимо. И если сейчас законодательные ограничения не позволяют использовать эти базы для разблокирования телефонов просто по подозрению, то в будущем я такой гарантии не дам.

Сравнение с Touch ID

Напрямую сравнить безопасность Apple Touch ID с ситуацией в мире Android не получится: если у Apple устройств единицы, то смартфонов на Android, наоборот, слишком много. В них могут использоваться самые разные датчики, основанные на разнообразных технологиях (от емкостных и оптических до ультразвуковых). Для разных датчиков подбирают разные технологии обхода. К примеру, для Samsung Galaxy S6 вполне срабатывает финт с разблокированием телефона моделью пальца, напечатанной на 3D-принтере из самого обычного пластика (с Apple Touch ID такой простой трюк не пройдет; для печати нужно будет использовать материал, обладающий особыми свойствами). Некоторые другие устройства легко обманываются распечатанными с высоким разрешением картинками.

А вот сравнение с Nexus Imprint вполне имеет смысл. В Nexus 5X и 6P Google использовал образцово-показательный подход к безопасности. Это и неотключаемое шифрование раздела данных, и грамотная интеграция датчиков отпечатков, да и сами датчики выбраны не абы как.

В устройствах сторонних производителей могут использоваться недостаточно безопасные датчики, могут зиять откровенные дыры в безопасности (несмотря на формальное соответствие требованиям Android Compatibility Definition).

Как защититься от взлома сканера отпечатков пальцев

Прочитал статью и твердо решил отключить злосчастный датчик в своем устройстве, использовав вместо него сложный буквенно-цифровой пароль? Не спеши. На самом деле все не так плохо. В случае с относительно современными устройствами Apple (начиная с iPhone 6, iPad mini 4, iPad Air) взлом дактилоскопического датчика тебе не грозит: даже если твой отпечаток сумеют отсканировать в достаточно высоком разрешении, времени на то, чтобы его использовать, у злоумышленника будет совсем немного. Правоохранительные органы могут заставить тебя разблокировать телефон отпечатком (и в отличие от разблокировки паролем они имеют на это полное право), но для этого действия им потребуется получить специальный ордер, в котором будет оговорена вся процедура. На получение ордера нужно время, за которое данные отпечатка в твоем iPhone успеют «протухнуть».

А вот если у тебя смартфон на Android… Включи шифрование. Без него данные с твоего телефона сольют безо всяких датчиков. Отключи Smart Lock - это зияющая дыра в безопасности. Убедись, что твой аппарат сертифицирован Google и работает под управлением Android 6.0 или более новой системы. Если это не так - я бы датчик отключил от греха подальше. Наконец, не поленись поискать информацию о том, был ли взломан датчик отпечатков для твоего устройства и если был - просто или сложно это сделать. Принимай решение в зависимости от того, насколько лично тебя устраивает сложность взлома дактилоскопического датчика потенциальным злоумышленником именно на твоем устройстве.

Заключение

Дактилоскопическая аутентификация - не панацея. Ее основное предназначение не в том, чтобы сделать более безопасным конкретно твое устройство, а в том, чтобы снизить неудобства, связанные с безопасной блокировкой телефона, и таким образом убедить основную массу пользователей все-таки блокировать свои устройства. У Apple - получилось. В Android ситуация сложнее: референсная система Nexus Imprint работает идеально, практически полностью копируя методы Touch ID. У других производителей дела обстоят не так радужно. Качество и безопасность датчиков временами вызывают сомнения, а в устройствах под управлением Android 5.1 и более ранних версий дактилоскопические датчики и вовсе остаются открытой дырой в безопасности. В случае с китайскими устройствами с разблокированным загрузчиком наличие дактилоскопического датчика никак не ухудшит и без того отсутствующую безопасность (впрочем, может и ухудшить: если попавший в твои руки телефон включен, а раздел данных зашифрован, то обман такого датчика - отличный способ обойти шифрование).

Last updated by at Январь 27, 2017 .

В современных смартфонах, включая бюджетные китайские модели, появились сканеры отпечатков пальцев. С их помощью разблокировать мобильное устройство можно в одно касание. Как настроить и эффективно использовать этот датчик в вашем смартфоне, рассказываем в этой статье.

Как включить сканер отпечатков на смартфоне

Изначально такая функция разблокировки в Андроид-смартфонах выключена. Чтобы включить её, выбираем Настройки.

Там находим Экран блокировки и отпечаток пальца.

Затем открываем Управление отпечатками пальцев.


Злоумышленник не сможет включить эту функцию без вашего ведома, даже если в его руки попадёт разблокированный смартфон. Прежде, чем снять информацию с датчика, система запросит пин-код или пароль разблокировки телефона.

Теперь выбираем Добавить отпечаток пальца.


Вот такой рисунок с зелёной галочкой на экране говорит, что всё прошло успешно.


Телефон может попросить вас коснуться датчика несколько раз, чтобы обеспечить надёжный снимок.

С этого момента вы сможете разблокировать телефон касанием поверхности сканера пальцем.

Если не сработал сканер отпечатков на смартфоне

По отзывам пользователей, проявляется эта неисправность крайне редко и чаще всего имеет определённую устранимую причину. Попробуйте следующие подсказки.

  • Сканер плохо работает с грязными и влажными руками. Устраните влагу и загрязнения с поверхности датчика и пальца.
  • Выключите (заблокируйте) телефон коротким нажатием на кнопку, а через 5-7 секунд включите снова.
  • Разблокируйте телефон обычным паролем и проверьте по приведённому выше алгоритму настройку работы с датчиком из Экрана блокировки. Возможно, потребуется перезаписать отпечатки заново.
  • Бывают редкие случаи, когда помочь может только возврат устройства к заводским настройкам.
Чтобы повысить надёжность срабатывания датчика, запишите в память устройства снимки пяти или всех десяти пальцев. Если не сработает один, предъявите телефону второй.

Как разблокировать приложение отпечатком пальца

Кроме самого телефона, касанием руки вы можете заблокировать от несанкционированного доступа важные приложения. Для этого нужно включить Защита приложений в настройках датчика.


Затем нужно включить стандартный блокировщик приложений Android с помощью Настроек. Вот так этот режим включается в китайских телефонах Xiaomi. Он называется Замок приложений.


Для каждой программы можно определить необходимость применения пароля. Автоматически система относит к таким конфиденциальным данным следующие: Контакты и телефон, Галерею, Сообщения и Почту.


Теперь программы с галочкой будут открываться только при предъявлении пальца или пароля (альтернативный вариант разблокировки).


Кстати, для тех, у кого на смартфоне такого датчика нет, Замок приложений тоже поможет. Этот режим поддерживает графический ключ – достаточно надёжный и простой в запоминании способ авторизации.

Купить смартфоны китайских брендов со сканером отпечатков пальцев в Новосибирске можно в интернет-магазине SibDroid. По любым вопросам о правилах его настройки и использования обращайтесь к нашим профессиональным менеджерам

На сегодняшний день цифровые технологии проникли практически во все сферы нашей жизни: мы в пару кликов совершаем покупки в интернете, кладем и снимаем наличные на банковскую карту, делаем различные операции с виртуальными счетами, а также храним свои фотографии и прочие данные в облачных хранилищах. При всей глобализации цифровых технологий вопрос касаемо защиты персональных данных по-прежнему остается актуальным.

Ни для кого не секрет, что современные продвинутые злоумышленники уже не пользуются ломом и отмычками, а виртуозно используют те же самые цифровые технологии и ПО для своих корыстных целей. Смартфоны по-прежнему остаются уязвимыми, поскольку с его помощью пользователь часто авторизуется в различных онлайн-сервисах. И, если еще вчера защита данных на смартфоне происходила посредством графического ключа или паролей, то в последние годы многие производители начали внедрять разные виды биометрической защиты, которые основаны на уникальности строения определенных частей тела человека. В частности, мы говорим об отпечатках пальцев, геометрии лица, сетчатке глаза, идентификация голоса. Биометрическая аутентификация – это довольно надежный и удобный способ защиты. А главное, такой «пароль» не забудешь, не подсмотришь, к тому же он всегда так сказать под рукой. Сегодня мы поговорим о дактилоскопическом сканере в смартфоне или, иными словами, сканере отпечатков пальцев. Интересно узнать, что из себя представляет это устройство, каких видов бывает сканер, а также как он работает.

Следует отметить, что процесс идентификации с помощью отпечатков пальцев стоит в одном ряду с самыми надежными способами, с помощью которых можно подтвердить личность пользователя. По точности аутентификации сканирование отпечатков пальцев уступает только методу, а рамках которого осуществляется сканирование сетчатки глаза, а также анализу ДНК. Отпечатки человеческих пальцев представлены папиллярными узорами на коже, которые у каждого человека уникальные, причем появляются они внутриутробно, на двенадцатой неделе синхронно с нервной системой. Интересно, что на папиллярные узоры могут повлиять различные факторы, например, это касается генетического кода ребёнка и прочего. Другими словами, папиллярными узорами являются выступы и борозды на коже, которые формируют уникальный и неповторимый рисунок. Даже незначительная травма или повреждение покровов кожи не могут «стереть» отпечаток, поскольку он со временем восстановится, если конечно в результате травмы не снесло пол пальца.

Как работает сканер отпечатка пальцев в современном смартфоне

В сканерах отпечатков пальцев имеются две основные функции. При помощи первой из них сканер считывает изображение отпечатка, в то время как вторая функция проверяет совпадение отпечатка с существующими в базе данных. Практически во всех современных смартфонах применяются оптические сканеры. Принцип их работы схож с цифровыми фотоаппаратами. Снимок делается с помощью микросхемы, куда входят светочувствительные фотодиоды, а также автономный источник освещения в виде матрицы светодиодов, с помощью которой узоры на пальце подсвечиваются.

Когда свет попадает на считываемый папиллярный рисунок, с помощью фотодиодов появляется электрический заряд, в результате чего отдельно взятый пиксель запечатлевается на будущем снимке. С помощью пикселей различной интенсивности на сканере образуется снимок отпечатка пальца. Кроме того, перед тем как сверить отпечаток с базой данных, сканер осуществляет проверку качества снимка.

После получения снимка отпечатка его анализирует специальное программное обеспечение с помощью сложных алгоритмов. К слову, происходит анализ трёх типов узоров отпечатка: дугового, петлевого и завиткового. После того, как ПО определило тип узора, происходит идентификация окончаний линий узоров (разрывы или раздвоения, которые называются минуциями), ведь именно они являются неповторимыми и с их помощью можно осуществить идентификацию владельца устройства. Дальше идет довольно сложный анализ, в рамках которого сканер анализирует положение минуций по отношению друг к другу, с разбитием отпечатка на микроблоки. Примечательно, что в процессе сопоставления сканер не анализирует отдельно взятую линию узора. Сканер определяет совпадение в отдельных блоках и по ним определяет сходство.

Каких типов бывают дактилоскопические сканеры

Оптические сканеры бывают двух основных видов. Что касается первого из них, то он снимает нужную область пальца при посредстве его прикосновения непосредственно к сканеру. Такой тип применяется в «яблочных» смартфонах, начиная с iPhone 5s. В отношении второго типа отметим, что в этом случае пользователь проводит пальцем по оптическому сканеру. В результате получается серия снимков, которые программным обеспечением объединяются в один. Этот тип какое-то время использовала в своих продуктах компания Samsung, однако, со временем она перешла на первый тип, поскольку он более удобен, хотя и более дорогостоящий. Основной недостаток оптического дактилоскопического сканера является уязвимость к царапинам и загрязнению. Также его можно «обвести вокруг пальца» при помощи слепка фаланги пальца.

Стоит также отметить о полупроводниковом типе сканера отпечатка пальца, который в смартфонах не применяется по целому ряду причин. Его невозможно обмануть с помощью слепка пальца. Еще одним типом дактилоскопических сканеров является ультразвуковой сканер. Он отличается большой перспективой развития, а действует он по принципу медицинского УЗИ. Обмануть его практически нереально, так как он способен проникнуть в эпидермальный слой кожи, которые уникален.

Следует отметить, что сканеры могут быть размещены в разных частях смартфона. Многие производители устанавливают сканер отпечатков пальцев на тыльной панели, недавно пошла мода на боковую грань, а компания HMD подготавливает свой новый флагман с интегрированным сканером в дисплей.