*

Tendencias
Compartida
Actualizado el 14/09/2017
Estás leyendo:Las dudas que dejó el detector facial del iPhone X: ¿Cómo funciona? ¿Es realmente seguro?

Las dudas que dejó el detector facial del iPhone X: ¿Cómo funciona? ¿Es realmente seguro?

Autor: Francisco Aguirre A.

El software, llamado "Face ID" supuestamente falló en la presentación, aunque según Apple se trató de un error por manipulación previa. Aún así quedan muchos cuestionamientos sobre el funcionamiento de esta tecnología, y si el sistema de otros fabricantes es mejor.

Las dudas que dejó el detector facial del iPhone X: ¿Cómo funciona? ¿Es realmente seguro?

Una de las novedades -sino la más llamativa- del nuevo iPhone X es la detección facial, sistema que permitirá desbloquear el aparato, y que de acuerdo a Apple es más segura y veloz que el lector biométrico de huellas o el PIN de seis dígitos.

El sistema, llamado Face ID, quedó en deuda en la misma presentación, cuando el ejecutivo Craig Federighi no pudo desbloquear el aparato supuestamente porque éste no había podido reconocerlo. El escepticismo creció, y también la desconfianza ante una tecnología desconocida, considerando que el aparato soportará los pagos con Apple Pay.

Sin embargo, y aunque Apple reveló que previamente al evento muchas personas sostuvieron el teléfono en sus manos y éste intentó reconocerlos, bloqueándose al no obtener una verificación válida, las dudas habían aparecido entre los usuarios.

¿Cómo funciona Face ID?
El sistema de Apple tiene la particularidad de utilizar dos cámaras (infrarroja y frontal), un proyector infrarrojo y una luz de apoyo para detectar el rostro, por lo que en vez de mirar en dos dimensiones como las cámaras normales, lo hace en 3D, midiendo aspectos como la profundidad y la distancia entre los ojos, largo y ancho de la mariz, forma de los ojos y labios, etc. Para ello, empleando el mismo principio del sensor Kinect de Xbox, el sistema emite 30 mil puntos invisibles que reconstruyen el modelo del rostro del usuario y lo analizan, desbloqueando el aparato o denegando su uso.

De acuerdo a varios especialistas que ya han probado el proceso, el sistema es lo suficientemente exacto y rápido para verificar quién desea acceder al teléfono, considerando que el tiempo de demora debe ser bajo y que los puntos de análisis son suficientemente altos como para detallar el rostro y sus elementos cambiantes como la barba, maquillaje, anteojos, etc, factores que de acuerdo a Apple están contemplados.

Todo esto es posible gracias a que la verificación es realizada por un procesador específico para esta tarea llamado A11 Bionic, que cuenta con un motor neuronal y un sistema de “machine learning” que va aprendiendo de los cambios en el rostro del usuario, facilitando los tiempos de respuesta y exactitud. De acuerdo a la empresa, el chip, capaz de realizar 600 mil millones de operaciones por segundo mientras observa al usuario, no puede ser engañado por imágenes en alta resolución, moldes faciales u otros.

Esto mismo hace pensar algunas dudas en los usuarios: ¿Será posible desbloquearlo por nuestro gemelo idéntico, si estamos dormidos, desmayados (o muertos), o ni siquiera estamos mirando el terminal?

Lo primero es considerar que para desbloquear el aparato debemos estar mirándolo y no mirar a un punto cercano a él, evitando así un desbloqueo accidental o lo más grave, un pago involuntario. Funcionará en la oscuridad, no puede ser vulnerado por una imagen porque no posee lector de iris, y detectará nuestros movimientos (como un pestañeo) para saber si estamos despiertos o no.

El caso de los gemelos es más complejo. Depende del grado de similitud, aunque Apple afirma que los idénticos o monocigóticos (poseen la misma estructura facial) sí podrían desbloquear el aparato. Tampoco sabemos si la lluvia alterará la detección del rostro, aunque como medida precautoria, si hay algún error de lectura aparecerá el conocido PIN de seis dígitos.

Cabe destacar que en estos sistemas existe una forma de nivelar el algoritmo para que sea más o menos exigente al momento del análisis. Para las instituciones gubernamentales es el máximo, mientras que para smartphones debería ser algo menor, para buscar rapidez en el proceso.

Recordemos que Apple también ha mencionado que el sistema no es infalible. A pesar que existe una posibilidad de 1 en 1 millón de desbloquear el aparato por alguien que no sea el usuario, sigue siendo bastante más que el sensor de huellas Touch ID, con 1 en 50 mil veces, y el bloqueo por PIN, de 1 en 10 mil oportunidades.

¿Qué ocurre con la seguridad en los pagos bancarios?

Como ya mencionamos, el lector facial Face ID es compatible con Apple Pay (en los sitios donde el sistema esté implementado), por lo que al igual que Touch ID, podremos pagar en el comercio con el teléfono. Sin embargo, aún existen varias trabas que han impedido implementar este sistema en Latinoamérica. John Cárdenas, ejecutivo de la empresa experta en tarjetas inteligentes y productos de seguridad digital Gemalto, cuenta que “aunque en EE.UU. la adopción de sistemas de pago por teléfonos móviles como Apple Pay o Samsung Pay ha sido alta, en Latinoamérica aún faltan algunos años. Y aunque en Chile somos optimistas -el país es referente en la región en términos tecnológicos-, el problema radica en realizar una migración masiva traspasando los medios físicos móviles a las billeteras de smartphone. Es un problema de confianza, aunque Apple y Samsung lo estan haciendo bien”, afirma.

“Independiente del metodo de pago, sencillo o no, tiene que ver con la penetración de mercado del usuario final por parte de la marca; el usuario hará uso del método sólo por el hecho de tener la tecnología en sus manos”, añade.

En cuanto a la seguridad, Fabio Assolini, Senior Security Researcher de Kaspersky, afirma que al menos en términos de uso “la biometria actualmente se emplea en varios cajeros automáticos en Latinoamérica mediante la lectura de la mano. Ya conocemos un caso en Europa de un cajero de este tipo que fue vulnerado para enviar los datos a un criminal, pero no funcionó por el tamaño del archivo”.

El experto afirma que “al igual que el lector de iris de Samsung, que fue vulnerado con una foto, ya está demostrado que los clones de silicona funcionan con los dedos”, y que el problema de la biometría es que la contraseña la puedo cambiar si es descubierta, pero no así la huella, la palma de la mano o el iris. Una vez burlada no se puede confiar más”, sentencia.

“Es una pelea entre quienes protegen y atacan. Estas tecnologías son llamativas pero como no son masivas aún, no existen grandes ataques y no es posible verificar qué tan seguras son. Depende de la implementación: principalmente la clave es el motor de interpretación de biometría, sistema que convierte la imagen en una ecuación legible, determinante en la confianza que podamos crear en el resultado de una lectura biometrica”, añade.

Por el lado de Apple, cabe mencionar que el rostro del usuario se almacena en el mismo aparato y los datos no son enviados a un servidor lejano o la nube, por lo que no existe posibilidad que un ataque hacker sustraiga toda la información. Los datos son almacenados en un chip específico, y el sistema operativo no tiene acceso salvo para el desbloqueo.

Comentarios
Cargar comentarios
Papel digital