Hackeři mohou nyní vytisknout otisk prstu a odemknout telefon

$config[ads_kvadrat] not found

Qazedy смотрит Взлом Канала ТНТ

Qazedy смотрит Взлом Канала ТНТ
Anonim

Tým výzkumných pracovníků na Michiganské státní univerzitě přišel na cestu, jak se standardním inkoustovým tiskárnám do špionážního stroje otisků prstů, které jsou schopny oklamat většinu smartphone skenerů, připravila standardní tiskárna. Fake otisků prstů není nemožné, ale mělo by být dost tvrdé, že mnoho společností se stále spoléhá na ověřování tisku pro bezpečnost (a další skvělé věci).

Výzkumníci zjistili, že použitím speciálního elektricky vodivého inkoustu od japonské společnosti AgIC a podobného papíru by mohli dovybavit základní inkoustovou tiskárnu pro tisk dvourozměrných skenů s vysokým rozlišením otisků prstů lidí, které fungovaly stejně jako skutečná věc na mobilním telefonu. snímače otisků prstů.

V publikaci, která zveřejnila jejich zjištění, vědci tvrdili, že celá digitální loupež může pocházet z jednoduché fotografie otisku uživatele. Zatímco dřívější metody spoofingu otisků prstů obvykle vyžadují, aby zloděj vytvořil trojrozměrnou replikaci prstu oběti, která vyžaduje čas a pečlivé umění, výzkumníci Michiganu mohou rychle vytisknout použitelnou spoof na list papíru. Podle Obrana jedna, můžete si objednat všechny inkoust, papír a novou tiskárnu pro provádění spoof tisků za přibližně 450 dolarů.

Nová technika má však určitá omezení. Stejně jako u všech pokusů o spoofing to vyžaduje obraz s vysokým rozlišením tisku oběti - v tomto případě nejméně 300 dpi. Jediný způsob, jak se k tomuto hacku můžete dostat, je, pokud má někdo obraz s vysokým rozlišením, jako je vláda, vláda. Stejná vláda, která nedávno ztratila 5,6 milionu záznamů o otiscích prstů hackerům. Jinými slovy, pokud oddaní hackeři získají přístup k databázi 5,6 milionu uživatelů, kterou vláda ztratila, mohli by nyní mít rychlý, snadný a relativně levný způsob hromadné výroby spoofů otisků prstů. Technika pracovala konzistentně s Samsung Galaxy S7 a Huawei Honor 7, ale na iPhonu měla smíšené výsledky. Křemen. Je těžké říci, jaký by byl konečný cíl potenciálního hackingu spoofingu tisku, ale pokud se technologie stane dostatečně rozšířenou a telefonní společnosti se nepřizpůsobí novým formám biometrické bezpečnosti, je možné, že obcházení zabezpečení osobních zařízení by mohlo být tak snadné jako skenování, kliknutí, tisk, odemknutí.

$config[ads_kvadrat] not found