Cops plán na 3D tisk Dead Man prsty odemknout telefon

$config[ads_kvadrat] not found

Cops pl

Cops pl
Anonim

Policie věří, že nejmenovaný telefon oběti vraždy může držet nějaké stopy k jejich smrti. Bohužel je uzamčena s přístupovým kódem a otiskem prstu, takže úřady chtějí udělat něco, o čem se věřilo, že se nikdy předtím neudělaly: použijte tištěný model prstu zesnulého muže, aby telefon dostal k udělení přístupu.

Anil Jain, profesor Michiganské státní univerzity pracující na prstu, řekl Fúze ve zprávě zveřejněné ve čtvrtek ho policie oslovila minulý měsíc s žádostí o pomoc. Poskytli mu a jeho Ph.D. Sunpreet Arora s otisky prstů oběti. Tyto výtisky byly pořízeny, když byla oběť dříve zatčena, takže je orgány již měly v evidenci.

Jain a Arora nebudou mít dokončené číslice na dalších několik týdnů, protože stále pracují na zdokonalení procesu. Při navrhování prstů je třeba vzít v úvahu mnoho faktorů. Například většina smartphonů používá skenery, které jsou závislé na zavíracích obvodech prstů na povrchu, což může kůže. Dvojice potáhla své 3D výtisky kovovými částicemi, aby to vyřešila.

Příběh je nejnovější v řadě policejních pokusů obejít bezpečnost telefonu. Apple a FBI se v loňském roce zapletly do veřejného sporu, zda společnost potřebovala poskytnout úřadům způsob, jak odemknout iPhone 5c.

Přístroj patřil vrahům San Bernardino a FBI doufala, že telefon v tomto případě poskytne nějaké odpovědi. Apple odmítl, argumentovat, že to by podkopalo šifrování to tvrdě pracovalo vyvíjet. Nakonec FBI našla nezveřejněný způsob, jak obejít bezpečnost telefonu a nenašla nic.

V takovém případě však telefon neměl skener otisků prstů a v pozdějších telefonech iPhone, které zpracovávají ověřování na samostatném procesoru, nebyl nalezen protokol Secure Enclave. Jain a Aroraova metoda 3D tisku by pro FBI nepracovala a je možné, že by hack FBI nepracoval se zařízením Jain a Arora, které pomáhají při přístupu.

$config[ads_kvadrat] not found