{"id":14241,"date":"2017-09-14T13:50:05","date_gmt":"2017-09-14T11:50:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14241"},"modified":"2019-11-22T11:10:54","modified_gmt":"2019-11-22T09:10:54","slug":"apple-face-id-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-face-id-security\/14241\/","title":{"rendered":"Face ID di Apple: tecnologia sicura?"},"content":{"rendered":"<p>Questa settimana l\u2019iPhone <a href=\"https:\/\/www.apple.com\/it\/iphone-x\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 cambiato<\/a> considerevolmente in molti aspetti. Probabilmente la prima cosa che salta all\u2019occhio \u00e8 la scomparsa del tasto \u201cHome\u201d. \u00c8 vero anche che il nuovissimo modello di Apple, l\u2019iPhone X, non ha pi\u00f9 lo scanner dell\u2019impronta digitale (il Touch ID), sostituito dal Face ID.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Coloro che hanno visto la presentazione di Apple avranno gi\u00e0 familiarit\u00e0 con il termine Face ID ma meglio fare un po\u2019 di luce su questa nuova tecnologia, concentrandoci su quello che ci interessa davvero: la sua sicurezza.<\/p>\n<p><strong>Face ID e Fotocamera True Depth: di cosa stiamo parlando?<\/strong><\/p>\n<p>In breve, la tecnologia Face ID di Apple verr\u00e0 utilizzata per riconoscere il volto dell\u2019utente e sbloccare il nuovo iPhone, ma anche per confermare i pagamenti confrontando il volto visualizzato con un\u2019immagine salvata nella memoria dell\u2019iPhone. Per fare ci\u00f2, il nuovo iPhone X utilizza una fotocamera speciale chiamata True Depth.<\/p>\n<p>Una piccola area nella parte superiore del pannello frontale dell\u2019iPhone X (l\u2019unica parte non coperta dall\u2019enorme schermo) comprende innumerevoli sensori ed altri elementi elettronici. Oltre alla fotocamera frontale tradizionale, al microfono, alle casse\u00a0 e ai sensori di luce e prossimit\u00e0, il nuovo smartphone della casa di Cupertino ha tre nuove caratterstiche: fotocamera a infrarossi, illuminatore flood e proiettore di punti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/14105941\/apple-iphonex-true-depth-camera-1024x640.png\" width=\"1024\" height=\"640\"><\/p>\n<p>Queste 3 parti compongono la Fotocamera True Depth che serve per creare la mappa facciale e scattare foto in 3D per l\u2019autenticazione dell\u2019utente. Ecco come funziona.<\/p>\n<p>L\u2019illuminatore flood \u00e8 in sostanza una fonte di luce che illumina il volto in condizioni di bassa luminosit\u00e0, per far s\u00ec che la fotocamera scatti elle foto di qualit\u00e0. Il proiettore di punti proietta 30 mila punti infrarossi invisibili sul volto dell\u2019utente; grazie a questi punti, la fotocamera \u201cregistra\u201d il volto.<\/p>\n<p>I punti risaltano le caratteristiche del volto, creando una sorta di mappa facciale. Quando impostate Face ID, dovrete ruotare leggermente la testa per far s\u00ec che l\u2019iPhone X possa \u201cmappare\u201d il volto da diverse angolazioni.<\/p>\n<p>Da questo momento in poi, ogniqualvolta cerchiate di utilizzare Face ID, il software scatter\u00e0 un\u2019immagine con la fotocamera a infrarossi e, se la maggior parte delle caratteristiche del volto corrispondono alla mappa in 3D salvata sul telefono, verrete considerati come utenti legittimi del dispositivo. In caso contrario, \u00e8 possibile ripetere il procedimento. Insomma, questa tecnologia ha lo stesso funzionamento dello scanner dell\u2019impronta digitale, ma con una grande differenza.<\/p>\n<p>Apple ha sviluppato un coprocessore speciale per gli algoritmi di apprendimento automatico, per fare in modo che il sistema si adatti all\u2019utente e lo conosca meglio. In questo modo, il riconoscimento sar\u00e0 pi\u00f9 veloce e il sistema stesso potr\u00e0 adattarsi ai cambiamenti delle espressioni facciali, dei capelli e degli accessori. Apple ha affermato che, se decidete ad esempio di indossare una sciarpa o di farvi crescere la barba, il sistema riuscir\u00e0 comunque a riconoscervi.<\/p>\n<p><strong>Face ID: \u00a0funzionalit\u00e0 di sicurezza<\/strong><\/p>\n<p>Ora che sappiamo come funziona Face ID, possiamo parlare delle differenze con le tradizionali tecniche di riconoscimento facciale che, come abbiamo gi\u00e0 evidenziato <a href=\"https:\/\/www.kaspersky.it\/blog\/face-recognition\/6657\/\" target=\"_blank\" rel=\"noopener\">in altri post<\/a>, non sono molto sicure. Apple ha implementato numerose funzionalit\u00e0 per fare in modo che Face ID funzioni senza intoppi e che sia pi\u00f9 sicuro di altri sistemi.<\/p>\n<p>Innanzitutto, Face ID non si lascia ingannare dalle foto \u201cnormali\u201d, che sono piatte e per le quali non \u00e8 possibile elaborare la mappa 3D con i punti infrarossi. Una bella differenza rispetto a Face Unlock, sistema implementato sui nuovi smartphone della Samsung, che pu\u00f2 essere facilmente raggirato con i selfie.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Samsung Galaxy Note 8 Facial Recognition Test: <a href=\"https:\/\/t.co\/dVooMPMgfh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dVooMPMgfh<\/a><\/p>\n<p>\u2014 Mel Tajon (@MelTajon) <a href=\"https:\/\/twitter.com\/MelTajon\/status\/904058526061830144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 2, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In secondo luogo, Apple afferma di aver testato Face ID su maschere che sono praticamente delle copie del volto di una persona, e il sistema si \u00e8 dimostrato solido bloccando l\u2019accesso. Phil Schiller di Apple ha affermato che la probabilit\u00e0 che qualcuno riesca a sbloccare con il proprio volto il vostro iPhone X raggirando il sistema Face ID \u00e8 di 1 su 1 milione. Considerando che la probabilit\u00e0 con il lettore di impronte digitali Touch ID era di 1 su 50 mila, la differenza lascia a bocca aperta.<\/p>\n<p>Inoltre, Apple ha specificato che per l\u2019uso di Face ID c\u2019\u00e8 bisogno di concentrazione, non si pu\u00f2 utilizzare questa tecnologia se non si sta guardando fisso lo smartphone o stando ad occhi chiusi. Per quel che sappiamo, la fotocamera True Depth non \u00e8 dotata dello scanner dell\u2019iride, probabilmente fa affidamento su alcuni dati che riguardano gli occhi o la direzione dello sguardo, dati che servirebbero al sistema per non farsi ingannare dalle maschere.<\/p>\n<p>In terzo luogo, non dovete preoccuparvi che qualcuno vi \u201crubi\u201d il volto, in quanto l\u2019immagine creata da Face ID si trova in una memoria cifrata dello speciale coprocessore di Apple, chiamato Secure Enclave e nessuna applicazione pu\u00f2 accedervi.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"ZJ4mGb8l2K\"><p><a href=\"https:\/\/threatpost.com\/hacker-publishes-ios-secure-enclave-firmware-decryption-key\/127524\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacker Publishes iOS Secure Enclave Firmware Decryption Key<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cHacker Publishes iOS Secure Enclave Firmware Decryption Key\u201d \u2014 Threatpost - English - Global - threatpost.com\" src=\"https:\/\/threatpost.com\/hacker-publishes-ios-secure-enclave-firmware-decryption-key\/127524\/embed\/#?secret=bT6qVEoHjV#?secret=ZJ4mGb8l2K\" data-secret=\"ZJ4mGb8l2K\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>In ogni caso, un ricercatore ha gi\u00e0 <a href=\"https:\/\/threatpost.com\/hacker-publishes-ios-secure-enclave-firmware-decryption-key\/127524\/\" target=\"_blank\" rel=\"noopener nofollow\">individuato una vulnerabilit\u00e0<\/a> all\u2019interno di Secure Enclave, vulnerabilit\u00e0 gi\u00e0 risolta ma non vuol dire che non se ne troveranno delle altre. E magari la prossima volta sar\u00e0 un cybercriminale a trovarla e a sfruttarla per appropriarsi dei vostri dati.<\/p>\n<p>Come ha sottolineato lo stesso Schiller durante la presentazione di lancio, non esiste un sistema assolutamente sicuro. Da quanto sappiamo sulla progettazione di Face ID, possiamo affermare che il sistema di riconoscimento facciale del nuovo iPhone \u00e8 pi\u00f9 sicuro rispetto ai sistemi tradizionali con la semplice fotocamera frontale 2D e potrebbe essere pi\u00f9 sicuro rispetto al sensore di impronte digitali Touch ID. In ogni caso, i ricercatori di sicurezza di tutto il mondo proveranno presto ad hackerare il sistema e vedremo quindi se si tratta di una tecnologia davvero sicura. Per fortuna il classico codice PIN a sei cifre rimane un\u2019opzione: anche se sappiamo che non si tratta di un sistema 100% affidabile, per lo meno non consegna agli hacker i nostri dati biometrici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come funziona il riconoscimento facciale del nuovo iPhone X di Apple? \u00c8 una tecnologia sufficientemente sicura?<\/p>\n","protected":false},"author":675,"featured_media":14242,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[3,252,2562,25,2561,254,45,730],"class_list":{"0":"post-14241","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-biometrica","10":"tag-fotocamera-true-depth","11":"tag-iphone","12":"tag-iphone-x","13":"tag-riconoscimento-facciale","14":"tag-sicurezza","15":"tag-touch-id"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-face-id-security\/14241\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-face-id-security\/11211\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-face-id-security\/9266\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-face-id-security\/5002\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-face-id-security\/12670\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-face-id-security\/11732\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-face-id-security\/11293\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-face-id-security\/14364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-face-id-security\/18732\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-face-id-security\/4549\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-face-id-security\/18512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-face-id-security\/7351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-face-id-security\/14608\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-face-id-security\/17918\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-face-id-security\/17859\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-face-id-security\/17847\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14241"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14241\/revisions"}],"predecessor-version":[{"id":18738,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14241\/revisions\/18738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14242"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}