You are on page 1of 5

IV SRST – SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES

INSTITUTO NACIONAL DE TELECOMUNICAÇÕES – INATEL


ISSN 2358-1913
AGOSTO DE 2016

O uso da biometria para conveniência e


segurança no Sistema Android
Tales Bonfim da Silva Costa1, Luis Gustavo Rodrigues Moreira2

tecnologia mudou. Mais do que isso, o que a tecnologia


Abstract—This document shows information about the pode fazer por nós também mudou, sendo que tablets e
convenience and security provided by Fingerprint technology smartphones já substituem os computadores tradicionais.
powered by Android. Dados de 2014, levantados pelo Instituto Brasileiro de
Index Terms—Android, Fingerprint, Biometry, Security,
Convenience, Vulnerability.
Geografia e Estatística (IBGE) com base em dados da
Resumo—Este documento apresenta informações sobre a Pesquisa Nacional por Amostra de Domicílio (Pnad), revelam
conveniência e segurança provida pela tecnologia de FingerPrint que 82,4% dos domicílios utilizaram celulares ou tablets para
desenvolvida pelo Android. acesso a internet [3]. Dessa forma, nota-se a importância de
Palavras chave—Android, Fingerprint, Biometria, Segurança, apresentar alguns conceitos que fazem com que a vida humana
Conveniência, Vulnerabilidade. seja cada vez mais facilitada pelos celulares desenvolvidos em
Android, tecnologia poderosa mantida pela gigante Google,
I. INTRODUÇÃO como também os males que tais tecnologias trazem para quem
O objetivo deste trabalho é apresentar a tecnologia as usem.
Fingerprint para reconhecimento biométrico disponibilizada Uma das recentes evoluções de segurança no Android é o
pelo Android, descrever como essa tecnologia facilita a vida Fingerprint, tecnologia de reconhecimento biométrico pelo
da população mundial com conteúdos relacionados à qual o usuário com apenas um toque no sensor (quando
conveniência e à segurança. disponível no telefone) destrava a tela do celular com o
Além disso, abordar-se-ão questões importantes pelas quais reconhecimento de sua impressão digital cadastrada. Além de
a população pode preferir utilizar o reconhecimento ser utilizada para destravar a tela do celular, essa tecnologia
biométrico ao método tradicional de senhas. Porém, apesar de também pode ser usada para verificar a autenticidade do
ser claramente mais conveniente, verificar-se-á que essa usuário no momento de um pagamento online com cartão de
facilidade de uso acarreta em grandes dificuldades para crédito por exemplo.
garantir o controle e autenticação de acesso, bem como na No software, a implementação do reconhecimento de
segurança para o armazenamento de tais dados biométricos. impressão digital é possível através do uso da API de
Por fim, serão apresentadas sérias vulnerabilidades onde Fingerprint disponibilizada pelo Android 6.0 Marshmallow
pessoas mal-intencionadas podem roubar os dados de [1]. Para isso, ao implementar um aplicativo que dê suporte a
impressões digitais de outros e realizarem alguma operação Fingerprint, é necessário instanciar a classe
ilegal em nome de um inocente. “FingerprintManager”, chamar o método “authenticate()”,
adicionar a permissão “USE_FINGERPRINT” no manifesto e,
II. FINGERPRINT NO SISTEMA ANDROID claro, o aplicativo ser executado num dispositivo compatível
Quem imaginaria há vinte anos atrás, naquele tempo onde com um sensor de Fingerprint. Na Figura 1, tem-se um
ainda se inseria ficha telefônica para realizar uma ligação, que exemplo de tela de um aplicativo com suporte a Fingerprint.
o celular seria um acessório tão imprescindível à vida humana
como ele é hoje? Ou que seria possível enviar uma foto ou até
mesmo pagar uma conta com o uso da impressão digital como
senha para efetuar a transação?
O fato é que tudo mudou. A forma de usar e pensar a

Trabalho de Conclusão de Curso apresentado ao Instituto Nacional de


Telecomunicações, como parte dos requisitos para a obtenção do Certificado
de Pós-Graduação em Engenharia de Redes e Sistemas de Telecomunicações.
Aluno: Tales Bonfim da Silva Costa (talesbonfimcosta@gmail.com).
Orientador: Prof. Luis Gustavo Rodrigues Moreira (lgustavo@inatel.br).
Trabalho aprovado em 08/2016.
visto que a “senha” estaria nas pontas dos seus dedos.
Porém, existem vários estudos disponíveis na internet
[9][11], descrevendo que tão ruim quanto lembrar de senhas
alfanuméricas, pior é depender de identificação por biometria
ou impressão digital. As razões são várias, mas a mais
evidente é que as pessoas deixam suas impressões digitais em
qualquer lugar, fato que propicia a geração de cópias e
acarreta em grandes dificuldades para o controle de acesso.

IV. VULNERABILIDADES
A conveniência do uso de impressões digitais trouxe
facilidade na maneira de realizar operações com apenas um
toque do nosso dedo, porém trouxe juntamente uma série de
questões críticas relacionadas à segurança, pois uma vez
roubado, esse dado biométrico não pode ser alterado assim
como se faz com senhas alfanuméricas. Se a senha de acesso a
um e-mail for descoberta, troca-se por outra combinação. Se a
senha de um cartão de crédito for clonada, solicita-se o
cancelamento do cartão e a emissão de um novo. Porém, o ser
humano não pode mudar suas características de DNA, íris,
Fig. 1. Exemplo de aplicativo com suporte a Fingerprint. retina ou impressão digital uma vez que elas forem roubadas
Em níveis de hardware (HW), deve-se implementar a por pessoas mal-intencionadas.
camada de abstração de HW de Fingerprint ou, em inglês, a Com relação aos tipos de sensores para leitura de
Fingerprint HAL [2], para conectar à biblioteca que o Fingerprint, existem os sensores ópticos, capacitivos e
fabricante disponibiliza ao sensor de Fingerprint em questão. ultrassônicos [10]. A leitura óptica de impressões digitais é o
Para isso, deve-se utilizar as funções definidas no método mais antigo de capturar e comparar impressões
“infingerprint.h” (/hardware/libhardware/include/hardware/fin digitais. Essa técnica se baseia na captura de uma imagem
gerprint.h). óptica (uma fotografia), e utiliza-se de algoritmos que são
Na Figura 2, mostra-se a comunicação entre o aplicativo e a implementados para a detecção de padrões únicos na
camada HAL do Fingerprint. superfície do dedo, como as saliências encontradas na pele,
analisando as áreas mais claras e mais escuras da imagem. A
principal desvantagem do uso de sensores ópticos é que eles
são fáceis de serem burlados pois, fazem apenas a captura de
uma imagem 2D. Dessa forma, um molde de silicone ou uma
imagem de ótima qualidade seria o suficiente para enganar este
tipo de sensor.
Os sensores capacitivos são os mais usados atualmente na
leitura de impressões digitais. Assim como seu nome sugere, o
capacitor é o principal componente desse tipo de sensor. Da
mesma forma que os leitores ópticos, leitores capacitivos de
impressões digitais geram uma imagem das saliências e cumes
que formam as impressões digitais. Porém, os capacitores
utilizam a corrente elétrica para capturar a digital,
diferentemente dos ópticos, que utilizam a luz. A principal
Fig. 2. Comunicação entre o aplicativo e a camada HAL do Fingerprint. vantagem dos sensores capacitivos é que eles exigem uma
impressão digital, ao contrário do padrão claro/escuro que gera
III. CONVENIÊNCIA E SEGURANÇA uma impressão visual das impressões digitais, ou seja, ao invés
O reconhecimento por impressão digital provê praticidade de criar uma imagem tradicional de uma impressão digital,
ao usuário em ações como destravar uma tela de celular ou sensores capacitivos usam matrizes de circuitos complexos
realizar um pagamento bancário ao utilizar-se o toque do dedo. para recolher dados sobre uma impressão digital.
Muitas pessoas ainda guardam um bilhete na carteira ou bolsa Os sensores ultrassônicos são a tecnologia mais recente para
com anotações de senha de cartões e/ou acessos a site de leitura e verificação de impressões digitais no mundo dos
bancos. Dessa forma, nota-se que a utilização de Fingerprint smartphones. Foi anunciado pela primeira vez no Le Max Pro,
seria mais conveniente para essas pessoas, pois não smartphone da fabricante chinesa LeTV. A Qualcomm e sua
precisariam mais guardar senhas em papéis ou memorizá-las, tecnologia Sense ID [15][16] também já são uma parte
importante do projeto deste telefone em particular. Essa telefone perceba e apague essa impressão digital adicional,
tecnologia consiste em modelar uma cópia 3D, usando ondas você terá livre acesso ao telefone, assim como o dono. Esse
sonoras, para captar detalhes minuciosos de cada característica tipo de vulnerabilidade foi encontrada apenas associada a esse
exclusiva do dedo do usuário [17]. aplicativo Nova Launcher. Caso se o telefone esteja rodando o
Existem várias formas de copiar e moldar uma impressão Google Now Launcher, ele estará seguro quanto a esse risco.
digital [6][7], como através de Goma, Silicone, Cola de
Madeira, Impressão Digitalizada, seja essa cópia feita a partir V. PROPOSTAS DE SOLUÇÃO PARA SEGURANÇA
de um dedo real ou virtualmente obtida a partir das marcas que Os dispositivos móveis oferecem cada vez mais
os dedos deixam em telas lustrosas, vidros e superfícies funcionalidades que são críticas de segurança, tais como e-
semelhantes. commerce e serviçoes bancários. Como demonstrado abaixo
Em 2002, Tsutomu Matsumoto apresentou um estudo [5][6] na Figura 3, há uma falha de segurança óbvia em projetos de
na Universidade Nacional de Yokohama, no Japão, no qual fez leitura de impressões digitais nos quais o kernel interage
análises de casos sobre o uso de impressão digital para diretamente com o sensor de leitura de impressões digitais,
identificação pessoal em dispositivos móveis. Nos resultados, pois se o hacker rootar1 o dispositivo, ele terá livre acesso a
é possível perceber que o reconhecimento de digitais depende dados privilegiados, como os dados armazenados de
do tipo do sensor (óptico, ultrassônico ou capacitivo), bem impressões digitais. Infelizmente, já foram publicamente
como do fabricante do Fingerprint. Porém, em todos os divulgadas na internet várias vulnerabilidades do kernel que
resultados, para todos os sensores, notou-se que foi muito alta podem ser exploradas ao se rootar um dispositivo [18][19].
a quantidade de sucesso obtida ao tentar burlar o sistema de
leitura de identificação da impressão digital. Ou seja,
independentemente da fonte utilizada para copiar o dado
biométrico, ou do material utilizado para clonar a impressão
digital, foi confirmado o alto risco de utilizar-se dados
biométricos como forma única de identificação, pois existem
várias fontes pelas quais alguém pode roubar essa senha
pessoal de um inocente sem que este o perceba.
Em 2007, os especialistas em biometria do Chaos Computer
Club (CCC), auto-denominada como a maior associação de
hackers da Europa [8], trabalharam juntos com jornalistas da
revista de TV alemã “PlusMinus” para demonstrar, em um
supermercado, como era fácil burlar a identificação digital de Fig. 3. Método tradicional de validação de Fingerprint [4]
uma pessoa e realizar uma compra em nome dela [9]. Assim, as fabricantes estão mudando para arquiteturas mais
No começo desse ano, John Dye apresentou uma matéria de seguras como o ARM TrustZone [4], um sistema de execução
como conseguir um acesso sem uma impressão digital confiável, ou em inglês Trusted Execution Environment (TEE),
previamente autorizada em um telefone moderno [11]. Para no qual o mundo normal é separado do mundo seguro, ou seja,
isso, o telefone precisa estar rodando um aplicativo chamado os dados críticos de impressões digitais ficam isolados em uma
Nova Launcher [12][13], que é uma outra opção de launcher região de memória não acessível pelo mundo normal. Nessa
para customizar a tela inicial. Esse aplicativo segue os padrões implementação, existe um Monitor de TrustZone que atua
de design Android Open Source Project e é um dos mais como controlador de acessos entre o mundo normal e o mundo
semelhantes com o launcher original de versões um pouco seguro, através de chamadas Secure Monitor Call (SMC).
mais antigas como o Ice Cream Sandwich e Jelly Bean. Para Nota-se na Figura 4 que o sensor de leitura de Fingerprint, os
conseguir o acesso, basta pedir o telefone emprestado ao dono dados de impressões digitais e o algoritmo de validação de
por alguns minutos para realizar uma chamada, por exemplo, e Fingerprint estão isolados no mundo seguro, ou TrustZone.
não permitir que ele veja a tela. Pressione o botão de Home, vá
em Widgets, adicione o widget Nova Action e selecione
“com.lge.fingerprintsettings”. Isso fará com que você tenha
acesso a outro fluxo para alterar configurações que seriam
feitas através do menu oficial de configurações e que lhe
pediria alguma confirmação de identificação como o PIN ou a
própria digital. Ao selecionar o “com.lge.fingerprintsettings”,
o widget lhe levará diretamente às configurações de
Fingerprint sem solicitar nenhuma confirmação de senha, e
você poderá adicionar sua impressão digital na lista de Fig. 4. Implementação TrustZone de validação de Fingerprint [4]
Fingerprints permitidos. Após adicionado, remova o widget
para diminuir os rastros da sua ação. A menos que o dono do 1
Processo que permite acesso completo e irrestrito a um sistema, mesmo
que isso comprometa o bom funcionamento ou até mesmo deixe-o inoperável.
aparelhos da LG com processador Mediatek, também não é
Embora tenha uma proposta avançada de implementação de possível encontrar. Porém, existe a possibilidade de ter-se o
segurança para validação de Fingerprint, o TrustZone ainda Sense ID na linha G da LG, a qual utiliza processadores
pode ser burlado, pois infelizmente os fabricantes não Snapdragon.
bloqueiam corretamente o sensor de Fingerprint para acesso Apesar de realmente aparentar ser um salto substancial na
dos programas do mundo normal. Na Figura 5, mostra-se que tecnologia de leitura e validação de impressões digitais, ainda
se o sensor não estiver devidamente bloqueado de acesso é cedo afirmar que o Sense ID resolve de vez todas as falhas e
externo, um malware pode ser instalado e executado métodos que burlam há anos os leitores de Fingerprint
remotamente, coletando assim informações diretamente do disponíveis no mercado. O tempo dirá quais impactos essa
sensor. nova tecnologia realmente traz para a população[14].

VI. CONCLUSÃO
Percebe-se que além das vulnerabilidades por falhas de
software, o Fingerprint reader é vulnerável também ao meio
externo (por meio de digitais artificiais).
É possível também notar que o reconhecimento de digitais
depende do tipo do sensor, entretanto tanto faz se ele for
óptico, ultrassônico ou capacitivo, pois em todos modelos
existe um alto risco de sucesso em burlar a identificação de um
inocente através de uma impressão digitial artificial. Sendo
possível burlar o sistema com um dedo de silicone, uma cópia
Fig. 5. Exemplo de Vulnerabilidade na Implementação TrustZone [4]
feita com cola de madeira, ou até mesmo com uma impressão
Recentemente, a Qualcomm, gigante norte-americana de uma impressora laser.
fabricante de chips, anunciou a tecnologia Sense ID, que ela É fato que existe uma grande conveniência para o usuário ao
denomina como um novo patamar na tecnologia de leitura de utilizar o Fingerprint como forma de identificação. Entretanto,
impressões digitais, por se tratar de uma tecnologia nota-se o maior impacto dessa interface no ponto de vista de
ultrassônica que cria uma cópia 3D da impressão digital segurança ao invés de usabilidade.
através de ondas de ultrassom. Ao modelar uma cópia 3D, Pela facilidade em expor esse tipo de dado biométrico, a
usando ondas sonoras, detalhes minuciosos podem ser impressão digital não deve ser nunca utilizada como forma
fielmente copiados de cada cume e poro exclusivos do dedo do única de identificação para acesso a contas bancárias, e muito
usuário. Dessa forma, seria extremamente difícil falsificá-los, e menos para concluir transações bancárias, pois pode ser
consequentemente as verificações seriam muito mais facilmente clonada. O acesso a informações privilegiadas
confiáveis para a autenticação de identidade. A maioria dos como número de passaporte, declaração de imposto de renda,
telefones celulares atuais utilizam uma tecnologia de sensor ou quaisquer outros documentos como RG e CPF, também não
capacitivo para obter um modelo 2D de seu dedo. Como se devem ser protegidos apenas pela identificação de impressão
trata de uso de tecnologia ultrassônica, o Sense ID ainda digital.
possibilita que a verificação de impressão digital possa ser Esse método de identificação de biometria por Fingerprint
realizada através de materiais como vidro, alumínio, aço ou pode ser utilizado em operações mais simples como
plástico. Isso agrada muito as fabricantes de smartphones, pois desbloqueio ao acesso de uma fase salva de um jogo, troca de
não seria mais necessário criar um buraco para adaptar um papel de parede na tela principal do celular ou acesso à lista de
sensor capacitivo ou óptico. O sensor ultrassônico pode ser músicas armazenadas nas memórias interna e externa do
disposto discretamente, por exemplo, sob a tela de vidro na aparelho.
parte frontal do telefone, deixando o telefone com visual mais Pode-se sugerir a coleta de mais de uma digital para
moderno e elegante. validação de acesso, ou então exigir uma sequência de
Essa tecnologia, que está amarrada ao uso dos impressões digitais para identificação como a sequência de
processadores Snapdragon da Qualcomm, consiste em receber dedos: indicador > médio > indicador > anelar > polegar, para
a cópia 3D da impressão digital do usuário, e combiná-la com aumentar a segurança. Porém, o dedo polegar é muito grande
uma imagem segura de sua impressão digital armazenada em para ser utilizado na área dos leitores de impressão digital e
um subsistema que é separado do sistema operacional, o dedo mindinho é muito pequeno. Dessa forma, a combinação
dificultando o acesso por aplicativos de terceiros. Por estar de impressão digital estaria limitada a três dedos considerados
atrelada aos processadores Snapdragon, provavelmente você ideais para identificação: indicador, anular e médio.
nunca encontrará o Sense ID em aparelhos da Apple, que Existem propostas de soluções de segurança como a
prefere usar processadores próprios, assim como em futuros arquitetura TrustZone da ARM e a tecnologia Sense ID da
aparelhos da Samsung, que recentemente utilizou o seu Qualcomm. Embora tenha uma implementação mais robusta, a
próprio processador Exynos em modelos recentes. Em TrustZone pode ser burlada se o sensor de Fingerprint não for
devidamente protegido. Já a implementação Sense ID, por ser [18] IDG News Service, “Google confirma vulnerabilidade que dá acesso à
raiz do Android”, 2016. [Online] Disponível:
uma tecnologia recente, ainda precisa de mais tempo de uso e http://idgnow.com.br/internet/2016/03/22/google-confirma-
exploração para validar se realmente as vulnerabilidades vulnerabilidade-que-da-acesso-a-raiz-do-sistema-android/
existentes no uso de Fingerprint foram extinguidas. [19] Jornal Brasil, “Trend Micro identifica vulnerabilidades do Sistema
Pode parecer retrocesso, mas ter uma senha alfanumérica Android”, 2016. [Online] Disponível:
http://jornalbrasil.com.br/noticia/trend-micro-identifica-
bem definida, continua sendo uma proteção altamente vulnerabilidades-do-sistema-android.html
confiável. Por enquanto, nada supera isso.

REFERÊNCIAS Tales Bonfim da Silva Costa nasceu em Uberaba, MG, em 26 de dezembro


[1] Fingerprint Authentication, Android 6.0 APIs. [Online]. Disponível: de 1979. Recebeu o título de Bacharel em Ciências da Computação pela
http://developer.android.com/intl/pt- Universidade Estatual Paulista "Júlio de Mesquita Filho" (UNESP), Câmpus
br/about/versions/marshmallow/android-6.0.html#fingerprint- de São José Rio Preto–SP. De 2003 a 2004 trabalhou no Centro de Pesquisa
authentication e Desenvolvimento em Telecomunicações (CPqD) em projetos de Rede de
[2] Fingerprint HAL.[Online]. Disponível: Telefonia Fixa da Telefônica. De 2004 a outubro de 2008, trabalhou no
https://source.android.com/security/authentication/fingerprint-hal.html Instituto de Pesquisas Eldorado como desenvolvedor e depois como líder
[3] IBGE, “Pesquisa Nacional por Amostra de Domicílios 2014 - Planilha técnico de projetos Motorola, com simulador e automação de testes. Desde
04_Equipamento_de_Acesso_a_Internet.xlsx”, [Online]. Disponível: outubro de 2008, trabalha na LG ELECTRONICS, em projetos de
ftp://ftp.ibge.gov.br/Acesso_a_internet_e_posse_celular/2014/Tabelas_d desenvolvimento de SW para os celulares, iniciando como desenvolvedor e
e_Resultados/xlsx/02_Domicilios_Particulares_Permanentes/ trabalhando nos dias atuais como Líder de Projetos.
[4] Y. Zhang, Z. Chen, H. Xue, T. Wei, FireEye Labs, “Fingerprints On
Mobile Devices: Abusing and Leaking” [Online]. Disponível:
https://www.blackhat.com/docs/us-15/materials/us-15-Zhang-
Fingerprints-On-Mobile-Devices-Abusing-And-Leaking-wp.pdf Luis Gustavo Rodrigues Moreira nasceu em Santa Rita do Sapucaí, MG,
[5] T. Matsumoto, “Gummy and Conductive Silicone Rubber Fingers - em 28 de maio de 1984. Recebeu os títulos de Bacharel em Sistemas de
Importance of Vulnerability Analysis”, 2002. [Online]. Disponível: Informação pela Centro de Ensino Superior em Gestão, Tecnologia e
https://www.iacr.org/archive/asiacrypt2002/25010573/25010573.pdf Educação (FAI-MG) de Santa Rita do Sapucaí e de Especialista em
[6] T. Matsumoto, “Importance of Open Discussion on Adversarial Gerenciamento de Projetos pela PUC-MG de Belo Horizonte. Também possui
Analyses of Mobile Security Technologies – A Case Study of User curso técnico em Eletrônica e Automação Industrial pela Escola Técnica de
Identification”, 2002. [Online]. Disponível: Eletrônica Francisco Moreira da Costa, de Santa Rita do Sapucaí.
http://web.mit.edu/6.857/OldStuff/Fall03/ref/gummy-slides.pdf É funcionário do Inatel Competence Center onde atua como gerente de
[7] Chaos Computer Club (CCC), “How to fake fingerprints”.[Online]. projetos desde maio de 2013. Desde janeiro de 2015 é professor do Instituto
Disponível: http://dasalte.ccc.de/biometrie/fingerabdruck_kopieren.en Nacional de Telecomunicações (Inatel), onde atua na área de Sistemas
[8] Chaos Computer Club (CCC). [Online]. Disponível: Operacionais e tecnologias de núcleo Android.
http://ccc.de/en/home
[9] Chaos Computer Club (CCC), “Fingerprint Recognition at the
Supermarket as insecure as Biometrics in Passports”.[Online].
Disponível: http://ccc.de/en/updates/2007/umsonst-im-supermarkt
[10] R. Triggs, “How fingerprint scanners work: optical, capacitive, and
ultrasonic variants explained”. 2016. [Online] Disponível:
http://www.androidauthority.com/how-fingerprint-scanners-work-
670934/
[11] G. Sims, “Why fingerprints shouldn’t be used for security”. Android
Authority, 2013. [Online] Disponível:
http://www.androidauthority.com/fingerprints-and-security-272092/
[12] J. Dye, “How to gain unauthorized fingerprint access to an LG V10”.
Android Authority, 2016. [Online] Disponível:
http://www.androidauthority.com/lg-v10-fingerprint-exploit-673107/
[13] D. Starck, “Como utilizar o Nova Launcher para Android?”, 2013.
[Online] Disponível: http://www.tecmundo.com.br/tutorial/47293-
como-utilizar-o-nova-launcher-para-android-.htm
[14] J. Steinberg, “Why You Should Not Use The New Smartphone
Fingerprint Readers”. Forbes, 2015. [Online] Disponível:
http://www.forbes.com/sites/josephsteinberg/2015/03/05/why-you-
should-not-use-the-new-smartphone-fingerprint-readers/#398175141aa8
[15] A. Tilley, “Better Than Apple Touch ID, New Smartphone 3D
Fingerprint Scanner Uses Sound Waves For Authentication”. Forbes,
2015. [Online] Disponível:
http://www.forbes.com/sites/aarontilley/2015/03/02/new-smartphone-
fingerprint-scanner-will-create-3d-scans-using-sound-
waves/#422960002913
[16] Qualcomm, “Breakthrough 3D fingerprint authentication with
Snapdragon Sense ID”, 2015. [Online] Disponível:
https://www.qualcomm.com/news/snapdragon/2015/03/02/breakthroug
h-3d-fingerprint-authentication-snapdragon-sense-id
[17] S. Mayhew, “Qualcomm’s ultrasonic fingerprint authentication system
in Letv Le Max Pro smartphone”, 2016. [Online] Disponível:
http://www.biometricupdate.com/201601/qualcomms-ultrasonic-
fingerprint-authentication-system-in-letv-le-max-pro-smartphone

You might also like