Egy egyetemi kutatócsoport aránylag egyszerű eszközökkel törte fel az azonosítási rendszert.

A 2013-ban bemutatott iPhone 5s több szempontból is jelentős készülék volt, amelyek közül kiemelkedett a biometrikus azonosításra alkalmas szenzor bevezetése. Az azóta eltelt időszakban a csúcskészülékek nélkülözhetetlen tartozékává vált az ujjlenyomat-olvasó, ami egyben azt is jelentette, hogy azonnal megindult a próbálkozás a védelem feltörésére.

Kinyomtatták az ujjlenyomatot

A neves és kevésbé ismert YouTube csatornákon látható tesztekből hamarosan kiderült, hogy az oly erősnek gondolt azonosítási módszer aránylag könnyen feltörhető. Amennyiben persze hisz az ember a neten fellelhető „bizonyítékoknak”. A téma most ismét előkerült, ezúttal azonban már nehéz elhessegetni a dolgot azzal, hogy lelkes amatőrök próbálkoznak, hiszen egy komplett kutatócsoport dolgozott azon, hogy feltörje több androidos mobil ujjlenyomat-azonosításon alapuló védelmét. És tette ezt sikerrel.

A Michigani Egyetem szakemberei egyetlen olyan eszközt sem használtak fel mindehhez, amit egy felkészültebb hacker csoport ne tudna összeszedni. Azzal kezdték a folyamatot, hogy nagyfelbontású fotót készítettek az ujjlenyomat tulajdonosának ujjáról, és ez is egyben az a mozzanat, amit egy éles helyzetben nem feltétlenül egyszerű megoldani.

A fotót beszkennelték, majd egy teljesen hétköznapi tintasugaras nyomtatóval kinyomtatták. A trükk abban rejlett, hogy a printeléshez egy speciális, úgynevezett konduktív (vezető) tintát használtak, ami valamivel vastagabb réteget képezett a felületen. A másik fontos összetevő egy extra fényes (AgIC) nyomtató papír volt, ami szintén elengedhetetlen hozzávalója a kísérletnek.

A figyelemfelkeltés a cél

Az elkészült nyomatokat ezután két készüléken, egy Samsung Galaxy S6-on, illetve egy Huawei Honor 7-en tesztelték (iPhone-okkal nem próbálkoztak). Az előző modell esetében több alkalommal, probléma nélkül feloldották a telefont azzal, hogy a nyomtatott papírt (illetve az ujjlenyomat így létrejött 2D-s másolatát) odatartották a szenzor elé. A Huawei esetében nem ment a dolog elsőre, de a többedik próbálkozásra ott is sikerrel jártak.

Az Egyetem szakemberi egy dokumentumban, alapos részletességgel írják le a kísérlet eredményeit, a céljuk pedig nem a hackerek segítése, hanem a figyelem falhívása a jelenségre. A kutatók szerint aggasztó, hogy az egyre jobban terjedő azonosítási módszer ilyen egyszerűen feltörhető és szerintük az egyéb, biometrikus eljárások (arc, hang, írisz) sem feltétlenül jelentenek kellő biztonságot a felhasználók számára.

Biztonság

Venne Windows 10-es okosórát?

A Microsoft újra bepróbálkozik a viselhető elektronikai piacon, ezúttal kicsit másképp, mint ahol azt tavaly ősszel abbahagyta.
 
Korábban az ipari vezérlőrendszerek zártan működtek, és ezáltal számos hálózatbiztonsági kockázattól mentesültek. Mára azonban nyitottabbá váltak, ami új támadási felületeket teremtett.

a melléklet támogatója a Balasys

Hirdetés

Monitoringra épülő SCADA-védelem

Ahogy az ipari rendszerek bekapcsolódnak a vállalati hálózatok vérkeringésébe, úgy válik mind sürgetőbbé a védelmük megerősítése.

A digitális átalakulás szép elv. De ha mindent az azonnali megtérülés és az IT-költségek csökkentése vezérel, akkor csak elv marad – súlyos valós következményekkel. Takács István Péter írása.

Az élethosszig tartó tanulás lesz a legfontosabb képességünk

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az SAP megnyerte az első csatát: elsőfokú döntés született a közvetett szoftver felhasználás licencdíj vonzatairól. Dr. Andriska Zsófia (IPR-Insights) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2016 Bitport.hu Média Kft. Minden jog fenntartva.