Хакери сада могу да одштампају отисак прста и откључају телефон

$config[ads_kvadrat] not found

Relax video | with gorgeous Arina and Nissan Skyline ECR33.

Relax video | with gorgeous Arina and Nissan Skyline ECR33.
Anonim

Тим истраживача са Државног универзитета у Мичигену открио је начин на који би могао да направи стандардан инкјет штампач у шпијунску машину која је у стању да завара већину скенера паметних телефона. Лажни отисци прстију нису немогући, али би требало да буде довољно тешко да се многе компаније и даље ослањају на верификацију штампе за безбедност (и друге занимљиве ствари).

Истраживачи су открили да би помоћу посебног електрично водљивог мастила из јапанске компаније АгИЦ и сличног папира, могли накнадно уградити основни инкјет штампач за испис дводимензионалног скенирања отисака прстију људи који су функционисали као права ствар на мобилном телефону скенери за отиске прстију.

У чланку који објављује своје налазе, истраживачи су тврдили да би читава дигитална пљачка могла потицати из једноставне фотографије корисничког отиска прста. Док методе претходног откривања отиска прста обично захтевају да лопов креира тродимензионалну репликацију прста жртве, за што је потребно време и опрезна уметност, истраживачи из Мичигена могу брзо да одштампају употребљиву варалицу на листу папира. Према Дефенсе Оне, можете наручити сву тинту, папир и нови штампач за обављање одштампаних фотографија за око 450 УСД.

Ипак, нова техника има нека ограничења. Као и код свих покушаја лажирања, потребна је слика високе резолуције жртвине штампе - у овом случају, најмање 300 дпи. Дакле, једини начин на који сте рањиви на овај хак је ако неко има слику високе резолуције ваших отисака као што је, добро, влада. Иста влада која је недавно изгубила 5,6 милиона записа отисака прстију хакерима. Другим речима, ако посвећени хакери добију приступ до 5,6 милиона корисничких база података које је влада изгубила, сада би могли да имају брз, лак и релативно јефтин начин за масовну производњу лажних отисака прстију. Техника је радила доследно са Самсунг Галаки С7 и Хуавеи Хонор 7, али је имала мешовите резултате на иПхонеу, према Кварц. Тешко је рећи какав би био крајњи циљ потенцијалног хацк-а за штампање, али ако технологија постане довољно раширена и телефонске компаније се не прилагоде новим облицима биометријске сигурности, могуће је да заобилажење сигурности на личним уређајима постане лако као скенирање, клик, штампање, откључавање.

$config[ads_kvadrat] not found