Egy egyetemi kutatócsoport aránylag egyszerű eszközökkel törte fel az azonosítási rendszert.

A 2013-ban bemutatott iPhone 5s több szempontból is jelentős készülék volt, amelyek közül kiemelkedett a biometrikus azonosításra alkalmas szenzor bevezetése. Az azóta eltelt időszakban a csúcskészülékek nélkülözhetetlen tartozékává vált az ujjlenyomat-olvasó, ami egyben azt is jelentette, hogy azonnal megindult a próbálkozás a védelem feltörésére.

Kinyomtatták az ujjlenyomatot

A neves és kevésbé ismert YouTube csatornákon látható tesztekből hamarosan kiderült, hogy az oly erősnek gondolt azonosítási módszer aránylag könnyen feltörhető. Amennyiben persze hisz az ember a neten fellelhető „bizonyítékoknak”. A téma most ismét előkerült, ezúttal azonban már nehéz elhessegetni a dolgot azzal, hogy lelkes amatőrök próbálkoznak, hiszen egy komplett kutatócsoport dolgozott azon, hogy feltörje több androidos mobil ujjlenyomat-azonosításon alapuló védelmét. És tette ezt sikerrel.

A Michigani Egyetem szakemberei egyetlen olyan eszközt sem használtak fel mindehhez, amit egy felkészültebb hacker csoport ne tudna összeszedni. Azzal kezdték a folyamatot, hogy nagyfelbontású fotót készítettek az ujjlenyomat tulajdonosának ujjáról, és ez is egyben az a mozzanat, amit egy éles helyzetben nem feltétlenül egyszerű megoldani.

A fotót beszkennelték, majd egy teljesen hétköznapi tintasugaras nyomtatóval kinyomtatták. A trükk abban rejlett, hogy a printeléshez egy speciális, úgynevezett konduktív (vezető) tintát használtak, ami valamivel vastagabb réteget képezett a felületen. A másik fontos összetevő egy extra fényes (AgIC) nyomtató papír volt, ami szintén elengedhetetlen hozzávalója a kísérletnek.

A figyelemfelkeltés a cél

Az elkészült nyomatokat ezután két készüléken, egy Samsung Galaxy S6-on, illetve egy Huawei Honor 7-en tesztelték (iPhone-okkal nem próbálkoztak). Az előző modell esetében több alkalommal, probléma nélkül feloldották a telefont azzal, hogy a nyomtatott papírt (illetve az ujjlenyomat így létrejött 2D-s másolatát) odatartották a szenzor elé. A Huawei esetében nem ment a dolog elsőre, de a többedik próbálkozásra ott is sikerrel jártak.

Az Egyetem szakemberi egy dokumentumban, alapos részletességgel írják le a kísérlet eredményeit, a céljuk pedig nem a hackerek segítése, hanem a figyelem falhívása a jelenségre. A kutatók szerint aggasztó, hogy az egyre jobban terjedő azonosítási módszer ilyen egyszerűen feltörhető és szerintük az egyéb, biometrikus eljárások (arc, hang, írisz) sem feltétlenül jelentenek kellő biztonságot a felhasználók számára.

Biztonság

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.