Além Liveness : defendendo sistemas biométricos contra ataques de injeção

Os invasores agora estão ignorando a câmera.

A autenticação biométrica tornou-se um pilar fundamental da identidade digital moderna. Desde o desbloqueio de smartphones até o cadastro de clientes em serviços financeiros, a biometria oferece uma maneira simples de verificar a identidade sem depender de senhas ou credenciais baseadas em conhecimento.

Cada vez mais, as tecnologias biométricas também estão sendo utilizadas para comprovar a identidade de uma pessoa ou para confirmar que um ser humano real e vivo está presente durante uma interação digital.

Mas, à medida que a adoção da biometria cresce, também aumenta a sofisticação dos ataques destinados a explorar esses sistemas.

Historicamente, grande parte do foco do setor tem se concentrado nos ataques de falsificação de identidade, que consistem em tentativas de enganar sensores biométricos por meio de máscaras, fotos ou telas digitais. Tecnologias como liveness têm alcançado avanços significativos na defesa contra essas ameaças.

No entanto, nem todos os ataques ocorrem diante da câmera ou do sensor. Uma categoria crescente de ameaças tem como alvo algo mais profundo: o próprio fluxo de dados biométricos.

Esses ataques são conhecidos como ataques de repetição e injeção, e representam um desafio em rápida evolução para as organizações que implementam a verificação de identidade biométrica.

Para criar sistemas biométricos verdadeiramente resilientes, as organizações devem ir além do algoritmo e proteger todo o fluxo de dados.

A ameaça oculta: ataques de repetição e injeção

Os ataques de repetição e injeção exploram vulnerabilidades na forma como os dados biométricos são transmitidos do sensor para o sistema de autenticação.

Em um ataque de repetição, um invasor intercepta dados biométricos legítimos, como imagens faciais ou modelos biométricos, e os reutiliza posteriormente para se passar por um usuário.

Em um ataque de injeção, os invasores contornam completamente o sensor e injetam dados biométricos manipulados diretamente no fluxo de autenticação.

A diferença fundamental é que esses ataques não exigem que o invasor interaja fisicamente com o sensor biométrico. Em vez disso, eles manipulam o ambiente de software ao redor dele.

Isso torna os ataques de repetição e injeção particularmente relevantes na verificação de identidade em dispositivos móveis e na web, onde a captura biométrica depende de dispositivos dos usuários, SDKs de terceiros e ambientes de aplicativos em camadas.

Os invasores podem tentar:

  • Substituir a imagem capturada pela câmera por imagens pré-gravadas ou transmissões de vídeo deepfake
  • Inserir modelos biométricos falsificados ou quadros de imagem manipulados no fluxo de autenticação
  • Reproduzir sessões biométricas capturadas anteriormente por meio do tráfego de rede interceptado
  • Simule imagens de câmera usando câmeras virtuais, emuladores de dispositivos ou fluxos de mídia sintética

Em todos os casos, o objetivo é o mesmo: convencer o sistema de que ocorreu uma captura biométrica legítima quando, na realidade, nunca houve uma captura autêntica.

Por que as defesas tradicionais não são suficientes

Muitas discussões sobre segurança biométrica concentram-se no aprimoramento de algoritmos para detectar melhor as tentativas de falsificação. Embora isso continue sendo importante, aborda apenas uma parte do panorama de ameaças.

Os ataques por injeção exploram vulnerabilidades arquitetônicas, e não algorítmicas.

A eficácia da liveness depende de um pressuposto fundamental: que os dados biométricos analisados sejam, de fato, provenientes de uma captura legítima da câmera.

Se os invasores conseguirem injetar imagens manipuladas, fluxos de vídeo ou mídia sintética diretamente no fluxo de autenticação, o sistema pode acabar nunca interagindo com o sensor real.

Nesses casos, a questão já não é simplesmente:

“Isso é um ser humano de verdade?”

Fica assim:

“Esses dados realmente vieram de uma câmera de verdade?”

Quando os sistemas confiam implicitamente nos dados recebidos sem validar sua origem, mesmo os algoritmos mais avançados liveness podem acabar analisando entradas fraudulentas que parecem legítimas.

O papel da Liveness na segurança de identidade moderna

Liveness continua sendo uma das ferramentas mais importantes na defesa dos sistemas biométricos.

As tecnologias liveness passiva podem analisar indícios sutis nas imagens capturadas, como padrões de textura, características de profundidade, reflexos e micromovimentos, para determinar se o sujeito é uma pessoa real e não um artefato de falsificação.

Essas tecnologias são altamente eficazes contra ataques tradicionais de falsificação de identidade e estão se tornando cada vez mais importantes à medida que as tecnologias de deepfake continuam a evoluir.

No entanto, a eficácia da liveness ainda depende de um pressuposto fundamental: que os dados biométricos tenham sido obtidos a partir de um evento de captura real.

Se os invasores conseguirem injetar imagens ou fluxos de vídeo falsificados diretamente no fluxo de autenticação, eles poderão contornar todo o processo de captura.

Por esse motivo, os sistemas biométricos modernos devem combinar liveness com proteções no nível da infraestrutura que validem a autenticidade do próprio processo de captura.

Construindo uma defesa em várias camadas contra ataques de injeção

A defesa contra ataques de repetição e injeção exige a proteção de várias camadas da arquitetura biométrica — desde o hardware do dispositivo até os sistemas de back-end.

Vários controles de segurança básicos podem ajudar a mitigar esses riscos.

  1. Transmissão segura e criptografia: Os dados biométricos devem ser sempre criptografados durante a transmissão, utilizando protocolos criptográficos modernos. A transmissão segura ajuda a impedir que invasores interceptem e reproduzam dados biométricos entre o dispositivo de captura e o serviço de autenticação.
  2. Atestado de dispositivo: O atestado de dispositivo verifica se os dados biométricos se originam de um dispositivo legítimo e não comprometido. Ao validar a integridade do sistema operacional e do ambiente de aplicativos, as organizações podem reduzir o risco de que ambientes móveis manipulados gerem entradas biométricas fraudulentas.
  3. Ambientes de Execução Confiáveis (TEEs): Muitos dispositivos modernos incluem áreas de hardware seguras conhecidas como ambientes de execução confiáveis, que isolam operações confidenciais do restante do dispositivo. O processamento de funções de captura biométrica e de segurança dentro de um TEE reduz a probabilidade de que malware ou aplicativos comprometidos possam adulterar os dados biométricos antes que eles cheguem ao sistema de autenticação.
  4. Validação da origem do sensor: Outro controle essencial consiste em verificar se os dados biométricos realmente se originam de um sensor de câmera autorizado. Sem essa etapa de verificação, os sistemas permanecem vulneráveis a fluxos de dados injetados que se fazem passar por saídas legítimas da câmera.
  5. Verificações de integridade em todo o fluxo de dados: em última análise, os sistemas biométricos devem partir do princípio de que quaisquer dados recebidos podem ser maliciosos. A implementação de verificações de integridade em várias camadas — desde a captura até a transmissão e o processamento de back-end — ajuda a detectar anomalias que possam indicar tentativas de adulteração ou repetição. Esse modelo de segurança em camadas reflete o princípio fundamental de “confiança zero” da cibersegurança moderna: não confie em nada. Verifique tudo.

O futuro da segurança biométrica

À medida que IA generativa IA a facilitar a criação de identidades sintéticas convincentes e de mídia deepfake, os invasores estão cada vez mais mudando seu foco de técnicas simples de falsificação para ataques mais sofisticados no nível do sistema.

Os ataques de repetição e injeção estão se tornando cada vez mais comuns à medida que a autenticação biométrica se expande em aplicativos móveis, fluxos de cadastro digital e sistemas de verificação remota de identidade.

Para as organizações que adotam a biometria, isso significa que as estratégias de segurança devem evoluir em conformidade.

A precisão biométrica e liveness continuam sendo essenciais, mas devem ser respaldadas por uma arquitetura segura, confiança no nível do dispositivo e validação do próprio processo de captura.

A proteção dos sistemas biométricos na era dos deepfakes não apenas a proteção do sinal humano, mas também a verificação da autenticidade do evento de captura e de todo o caminho percorrido pelos dados biométricos.

Para ajudar a enfrentar esse desafio, Aware concluiu Aware uma avaliação independente de detecção de ataques por injeção (IAD), realizada pela BixeLab em estreita conformidade com a especificação técnica CEN/TS 18099:2024.

A avaliação testou Aware Liveness em 300 tentativas de ataque por injeção, abrangendo 10 tipos de Instrumentos de Ataque por Injeção (IAI) e vários métodos avançados de ataque, incluindo câmeras virtuais, câmeras USB, hooking de funções e cenários com dispositivos com acesso root e contornamento de detecção de adulteração. Em todos os cenários testados, não foram observadas contornagens de injeção bem-sucedidas, enquanto a solução manteve uma Taxa de Erro de Classificação de Apresentação Bona Fide (BPCER) de 0% em 300 transações legítimas.

À medida que as ameaças biométricas continuam a evoluir, os testes independentes realizados por terceiros tornaram-se cada vez mais importantes para as organizações que avaliam soluções de segurança biométrica. Simulações de ataques em condições reais ajudam a validar não apenas o desempenho dos algoritmos, mas também a resiliência da arquitetura biométrica como um todo contra técnicas adversárias sofisticadas. Avaliações alinhadas a estruturas emergentes, como a CEN/TS 18099, oferecem uma transparência valiosa sobre o desempenho das soluções em condições realistas de ataque e ajudam as organizações a tomar decisões mais informadas sobre a proteção de sistemas de identidade digital.

Na Aware, acreditamos que o avanço da segurança biométrica exige mais do que apenas inovação — exige uma validação rigorosa e independente face às ameaças que as organizações face e às que surgirão no futuro.

Detecção de ataques por injeção

Entre em contato conosco

Interessado em saber mais sobre biometria para proteger transações financeiras e reduzir Fraude?

Entre em contato com nossa Equipe Aware hoje mesmo para saber mais

Mídia
Contato

Delaney Gembis
Aware, Inc.
781-687-0393
aware

Sobre a Aware
A Aware, Inc. (NASDAQ: AWRE) se consolidou como referência global em soluções de identidade e autenticação biométrica. A Awareness Platform transforma dados biométricos em inteligência estratégica, permitindo que organizações verifiquem identidades e previnam fraudes com rapidez, precisão e confiança. Projetada para ambientes corporativos de missão crítica, a plataforma oferece uma arquitetura inteligente e escalável, insights em tempo real e segurança confiável, garantindo identificação precisa quando cada milissegundo conta. A Aware tem sede em Burlington, Massachusetts.

O que podemos ajudar você a encontrar?

Segurança biométrica na era da fraude com IA

O estado da segurança biométrica na era da IA