Egy egyetemi kutatócsoport aránylag egyszerű eszközökkel törte fel az azonosítási rendszert.

A 2013-ban bemutatott iPhone 5s több szempontból is jelentős készülék volt, amelyek közül kiemelkedett a biometrikus azonosításra alkalmas szenzor bevezetése. Az azóta eltelt időszakban a csúcskészülékek nélkülözhetetlen tartozékává vált az ujjlenyomat-olvasó, ami egyben azt is jelentette, hogy azonnal megindult a próbálkozás a védelem feltörésére.

Kinyomtatták az ujjlenyomatot

A neves és kevésbé ismert YouTube csatornákon látható tesztekből hamarosan kiderült, hogy az oly erősnek gondolt azonosítási módszer aránylag könnyen feltörhető. Amennyiben persze hisz az ember a neten fellelhető „bizonyítékoknak”. A téma most ismét előkerült, ezúttal azonban már nehéz elhessegetni a dolgot azzal, hogy lelkes amatőrök próbálkoznak, hiszen egy komplett kutatócsoport dolgozott azon, hogy feltörje több androidos mobil ujjlenyomat-azonosításon alapuló védelmét. És tette ezt sikerrel.

A Michigani Egyetem szakemberei egyetlen olyan eszközt sem használtak fel mindehhez, amit egy felkészültebb hacker csoport ne tudna összeszedni. Azzal kezdték a folyamatot, hogy nagyfelbontású fotót készítettek az ujjlenyomat tulajdonosának ujjáról, és ez is egyben az a mozzanat, amit egy éles helyzetben nem feltétlenül egyszerű megoldani.

A fotót beszkennelték, majd egy teljesen hétköznapi tintasugaras nyomtatóval kinyomtatták. A trükk abban rejlett, hogy a printeléshez egy speciális, úgynevezett konduktív (vezető) tintát használtak, ami valamivel vastagabb réteget képezett a felületen. A másik fontos összetevő egy extra fényes (AgIC) nyomtató papír volt, ami szintén elengedhetetlen hozzávalója a kísérletnek.

A figyelemfelkeltés a cél

Az elkészült nyomatokat ezután két készüléken, egy Samsung Galaxy S6-on, illetve egy Huawei Honor 7-en tesztelték (iPhone-okkal nem próbálkoztak). Az előző modell esetében több alkalommal, probléma nélkül feloldották a telefont azzal, hogy a nyomtatott papírt (illetve az ujjlenyomat így létrejött 2D-s másolatát) odatartották a szenzor elé. A Huawei esetében nem ment a dolog elsőre, de a többedik próbálkozásra ott is sikerrel jártak.

Az Egyetem szakemberi egy dokumentumban, alapos részletességgel írják le a kísérlet eredményeit, a céljuk pedig nem a hackerek segítése, hanem a figyelem falhívása a jelenségre. A kutatók szerint aggasztó, hogy az egyre jobban terjedő azonosítási módszer ilyen egyszerűen feltörhető és szerintük az egyéb, biometrikus eljárások (arc, hang, írisz) sem feltétlenül jelentenek kellő biztonságot a felhasználók számára.

Biztonság

CIO Hungary 2025: hogyan válhat veszélyessé egy félrenevelt MI?

Beszámolónk harmadik része a 16. CIO Hungary konferencia második napjáról, ahol a stresszes témák mellett a stresszcsökkentésről is sokat megtudhattunk.
 
Hirdetés

Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?

A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.

Azok a vállalatok, amelyek gyorsabban, intelligensebben és empatikusabban tudnak reagálni ügyfeleik kérdéseire, összességében értékesebb, hosszabb távú kapcsolatokat építhetnek ki.

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.