טכנולוגיות לזיהוי ביומטרי הפכו לאחד הדברים החמים ביותר בשנה האחרונה, במיוחד בתחום המחשבים הניידים. משתמשים רבים מעדיפים כיום לרכוש מחשב הכולל מערכת לזיהוי ביומטרי. זאת, מתוך ההנחה המקובלת כי הן מספקות רמת הגנה גבוהה יותר משיטת הסיסמאות הישנה. כעת מסתבר שמערכות אלו לא ממש בטוחות יותר. אולי אפילו פחות.
בכינוס ההאקרים השנתי Black Hat DC, שהתקיים בסוף השבוע האחרון בארלינגטון, וירג'יניה, הדגימו הנוכחים כיצד ניתן לפרוץ מערכות הגנה ביומטריות בתוך שניות אחדות. המערכת הקלה ביותר לפריצה היא המערכת לזיהוי טביעות אצבע, אשר נחשבת כיום למקובלת ביותר. אותה ניתן לפרוץ בפשטות באמצעות נייר דבק שקוף. כל מה שצריך לעשות הוא לפזר על מקום שבו נגע המשתמש באצבעותיו אבקת פחם ולהניח עליה את נייר הדבק. טביעת האצבע תועתק ואיתה ניתן להיכנס למערכת.
מערכות לזיהוי תווי פנים נחשבות כיום לקשות יותר לפריצה אך גם תפיסה זו כנראה שלא נכונה. ההאקרים הדגימו מגוון שיטות לפריצה למערכות ההגנה הביומטרית Veriface III של לנובו, SmartLogon V1.0.0005 של אסוס, ו-Face Recognition 2.0.2.32 של טושיבה, המשתמשות בזיהוי תווי פנים.
באחת מהשיטות הם פשוט הניחו תמונה של המשתמש מול המצלמה. בשיטה אחרת הם השתמשו בהצגת מספר רב של תמונות עד שאחת מהן נקלטה. גם תמונה של אדם בעל פנים דומות בלבד אך לא זהות לאלו של המשתמש הצליחה לפרוץ את המערכת, זאת משום שהמערכות האלו "סלחניות" לאחוז סטייה גדול יחסית מהתמונה המקורית שצולמה, מאחר והמשתמש אף פעם לא נראה בדיוק אותו הדבר במצלמה.
אחד מהנוכחים באירוע, Nguyen Minh Duc, סיכם את הדברים במילים קשות "אי אפשר לתקן את הפרצות האלו... יצרניות המחשבים הניידים צריכות להסיר את התקני הזיהוי הביומטרי מכל המחשבים שלהן ולהזהיר את משתמשיהן - להפסיק להשתמש בכלים האלו!".