Egy egyetemi kutatócsoport aránylag egyszerű eszközökkel törte fel az azonosítási rendszert.
Hirdetés
 

A 2013-ban bemutatott iPhone 5s több szempontból is jelentős készülék volt, amelyek közül kiemelkedett a biometrikus azonosításra alkalmas szenzor bevezetése. Az azóta eltelt időszakban a csúcskészülékek nélkülözhetetlen tartozékává vált az ujjlenyomat-olvasó, ami egyben azt is jelentette, hogy azonnal megindult a próbálkozás a védelem feltörésére.

Kinyomtatták az ujjlenyomatot

A neves és kevésbé ismert YouTube csatornákon látható tesztekből hamarosan kiderült, hogy az oly erősnek gondolt azonosítási módszer aránylag könnyen feltörhető. Amennyiben persze hisz az ember a neten fellelhető „bizonyítékoknak”. A téma most ismét előkerült, ezúttal azonban már nehéz elhessegetni a dolgot azzal, hogy lelkes amatőrök próbálkoznak, hiszen egy komplett kutatócsoport dolgozott azon, hogy feltörje több androidos mobil ujjlenyomat-azonosításon alapuló védelmét. És tette ezt sikerrel.

A Michigani Egyetem szakemberei egyetlen olyan eszközt sem használtak fel mindehhez, amit egy felkészültebb hacker csoport ne tudna összeszedni. Azzal kezdték a folyamatot, hogy nagyfelbontású fotót készítettek az ujjlenyomat tulajdonosának ujjáról, és ez is egyben az a mozzanat, amit egy éles helyzetben nem feltétlenül egyszerű megoldani.

A fotót beszkennelték, majd egy teljesen hétköznapi tintasugaras nyomtatóval kinyomtatták. A trükk abban rejlett, hogy a printeléshez egy speciális, úgynevezett konduktív (vezető) tintát használtak, ami valamivel vastagabb réteget képezett a felületen. A másik fontos összetevő egy extra fényes (AgIC) nyomtató papír volt, ami szintén elengedhetetlen hozzávalója a kísérletnek.

A figyelemfelkeltés a cél

Az elkészült nyomatokat ezután két készüléken, egy Samsung Galaxy S6-on, illetve egy Huawei Honor 7-en tesztelték (iPhone-okkal nem próbálkoztak). Az előző modell esetében több alkalommal, probléma nélkül feloldották a telefont azzal, hogy a nyomtatott papírt (illetve az ujjlenyomat így létrejött 2D-s másolatát) odatartották a szenzor elé. A Huawei esetében nem ment a dolog elsőre, de a többedik próbálkozásra ott is sikerrel jártak.

Az Egyetem szakemberi egy dokumentumban, alapos részletességgel írják le a kísérlet eredményeit, a céljuk pedig nem a hackerek segítése, hanem a figyelem falhívása a jelenségre. A kutatók szerint aggasztó, hogy az egyre jobban terjedő azonosítási módszer ilyen egyszerűen feltörhető és szerintük az egyéb, biometrikus eljárások (arc, hang, írisz) sem feltétlenül jelentenek kellő biztonságot a felhasználók számára.

Biztonság

Milyen lenne egy MI által írt Harry Potter?

A meglevő könyvek elemzésével készült új változat egyszerre csodálatos és borzasztó.
 
Ehhez is a felhőszolgáltatások adják a nagy lökést, teret adva a kísérletezéshez.
A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.