Hackers tagad var izdrukāt pirkstu nospiedumu un atbloķēt tālruni

$config[ads_kvadrat] not found

How Hacking Actually Looks Like - ALLES! CTF Team in Real Time

How Hacking Actually Looks Like - ALLES! CTF Team in Real Time
Anonim

Mičiganas štata universitātes pētnieku komanda ir noskaidrojuši, kā veidot standarta tintes printeri zvērinātajiem spiegošanas aparātiem pirkstu nospiedumu viltošanas mašīnā, kas spēj apmānīt lielāko daļu viedtālruņu skeneru. Faking pirkstu nospiedumi nav neiespējami, bet tas ir pietiekami grūti, ka daudzi uzņēmumi joprojām paļaujas uz drukāšanas pārbaudi drošībai (un citiem atdzistiem).

Pētnieki atklāja, ka, izmantojot īpašas elektriski vadošas tintes no japāņu uzņēmuma AgIC un līdzīga papīra, viņi varētu modernizēt pamata tintes printeri, lai izdrukātu augstas izšķirtspējas divdimensiju skenēšanu no cilvēku pirkstu nospiedumiem, kas strādāja tāpat kā reālā lieta mobilajā tālrunī pirkstu nospiedumu skeneri.

Pētījumā, kurā publicēja savus secinājumus, pētnieki apgalvoja, ka viss digitālais mantinieks varētu būt no vienkārša lietotāja pirkstu nospiedumu fotogrāfijas. Lai gan iepriekšējās pirkstu nospiedumu novēršanas metodes parasti prasa, lai zaglis radītu upura pirksta trīsdimensiju replikāciju, kas prasa laiku un rūpīgu māksliniecisko darbību, Mičiganas pētnieki var ātri izdrukāt izmantojamo krāpniecisku materiālu uz papīra lapas. Saskaņā ar Aizsardzības viens, jūs varat pasūtīt visu tinti, papīru un jaunu printeri, lai veiktu spoļu izdrukas par aptuveni 450 ASV dolāriem.

Tomēr jaunajai tehnikai ir daži ierobežojumi. Tāpat kā visiem spoofing mēģinājumiem, tam ir nepieciešams augstas izšķirtspējas attēls no cietušā drukas - šajā gadījumā vismaz 300 dpi. Tātad vienīgais veids, kā jūs esat jutīgs pret šo kapāt, ir, ja kādam ir augstas izšķirtspējas attēls no jūsu izdrukas, piemēram, valdība. Tā pati valdība, kas nesen pazaudēja hakeriem 5,6 miljonus pirkstu nospiedumu ierakstu. Citiem vārdiem sakot, ja mērķtiecīgi hackeri var piekļūt 5,6 miljonu lietotāju datu bāzei, valdība zaudēja, tagad viņiem varētu būt ātrs, vienkāršs un salīdzinoši lēts veids, kā ražot pirkstu nospiedumu spoofus. Šī tehnika strādāja konsekventi ar Samsung Galaxy S7 un Huawei Honor 7, bet iPhone rezultāti bija dažādi, saskaņā ar Kvarcs. Ir grūti pateikt, kāda būtu iespējamā drukas spiegošanas iznīcināšanas gala mērķis, bet, ja tehnoloģija kļūs plaši izplatīta, un telefona uzņēmumi nepielāgojas jauniem biometriskās drošības veidiem, iespējams, ka personisko ierīču drošības ignorēšana var kļūt tikpat vienkārša kā skenēšana, klikšķināšana, drukāšana, atbloķēšana.

$config[ads_kvadrat] not found