Hekerji lahko zdaj natisnejo vaš prstni odtis in odklenete telefon

$config[ads_kvadrat] not found

USKLAJEN NAPAD UDBAŠKIH HEKERJEV V SODELOVANJU Z EHJAVCEM

USKLAJEN NAPAD UDBAŠKIH HEKERJEV V SODELOVANJU Z EHJAVCEM
Anonim

Skupina raziskovalcev na državni univerzi v Michiganu je ugotovila, da lahko pripravi standardni tiskalnik za brizgalne tiskalnike v špijunski stroj, ki je sposoben prevarati večino skenerjev pametnih telefonov. Laževanje prstnih odtisov ni nemogoče, vendar naj bi bilo dovolj težko, da se številna podjetja še vedno zanašajo na preverjanje tiskanja za varnost (in druge zanimive stvari).

Raziskovalci so odkrili, da lahko z uporabo posebnega električno prevodnega črnila iz japonske družbe AgIC in podobnega papirja vgradijo osnovni brizgalni tiskalnik za tiskanje dvodimenzionalnih skenov prstnih odtisov ljudi z visoko ločljivostjo, ki so delovale kot prava stvar na mobilnem telefonu Skenerji za prstne odtise.

V članku, v katerem so objavili svoje ugotovitve, so raziskovalci trdili, da bi lahko celotna digitalna plenila izvirala iz preproste fotografije uporabnikovega prstnega odtisa. Medtem ko metode predvajanja prstnih odtisov običajno zahtevajo, da tat ustvari tridimenzionalno replikacijo prsta žrtve, kar zahteva čas in skrbno umetnost, lahko raziskovalci iz Mičigena hitro natisnejo uporabno spoof na list papirja. Po navedbah Obramba ena, lahko naročite vse črnilo, papir in nov tiskalnik za opravljanje spoof prints za približno $ 450.

Kljub temu ima nova tehnika nekatere omejitve. Kot pri vseh poskusih prevara, zahteva tudi visoko ločljivost slike žrtev - v tem primeru vsaj 300 dpi. Edini način, na katerega ste ranljivi, je, da ima nekdo sliko visoke ločljivosti vaših odtisov, kot je, vlada. Ista vlada, ki je pred kratkim izgubila 5,6 milijona zapisov o prstnih odtisih hekerjem. Z drugimi besedami, če namenski hekerji dobijo dostop do baze podatkov s 5,6 milijona uporabnikov, ki jo je vlada izgubila, bi zdaj lahko imeli hiter, enostaven in sorazmerno poceni način za množično proizvodnjo prstnih odtisov. Tehnika je delovala skladno s Samsung Galaxy S7 in Huawei Honor 7, vendar je imela na iPhoneu mešane rezultate. Quartz. Težko je povedati, kakšen bi bil končni cilj potencialnega hackanja za tiskanje, če pa tehnologija postane dovolj razširjena in se telefonska podjetja ne prilagajajo novim oblikam biometričnega varovanja, je možno, da mimo varnost na osebnih napravah postane tako preprosto kot skeniranje, klik, tiskanje, odklepanje.

$config[ads_kvadrat] not found