Els hackers ara poden imprimir les vostres empremtes digitals i desbloquejar el vostre telèfon

$config[ads_kvadrat] not found

Week 10

Week 10
Anonim

Un equip d’investigadors de la Michigan State University ha descobert una manera d’atorgar una impressora d’injecció de tinta estàndard a una màquina d’espionatge falsa d’empremtes digitals capaç d’enganyar la majoria dels escàners de telèfons intel·ligents. La falsificació de les empremtes digitals no és impossible, però se suposa que ha de ser prou difícil perquè moltes empreses continuïn confiant en la verificació d'impressió per a la seguretat (i altres coses interessants).

Els investigadors van descobrir que mitjançant l’ús d’una tinta conductora elèctrica especial de l’empresa japonesa AgIC i un paper similar, podrien adaptar-se a una impressora d’injecció de tinta bàsica per imprimir escanejos bidimensionals d'alta resolució de les empremtes digitals de les persones que funcionaven igual que el telèfon mòbil escàners d’empremtes dactilars.

En el document que publica les seves conclusions, els investigadors van afirmar que tot l’aixequació digital podria sorgir d’una simple fotografia de l’empremta d’un usuari. Mentre que els mètodes anteriors per a l’estampació d’impremtes dactilars solen requerir que el lladre crea una replicació tridimensional del dit de la víctima, que requereix temps i una cura artística, els investigadors de Michigan poden imprimir ràpidament una parodia usable en un full de paper. D'acord amb Defensa One, podeu demanar tota la tinta, el paper i una impressora nova per dur a terme impressions falses per al voltant de 450 dòlars.

Tot i així, la nova tècnica té algunes limitacions. Igual que amb tots els intents de falsificació, requereix una imatge d'alta resolució de la impressió de la víctima: en aquest cas, almenys 300 dpi. Per tant, l’única manera d’ésser vulnerable a aquest hack és si algú té una imatge d’alta resolució dels vostres estampats com, doncs, el govern. El mateix govern que recentment va perdre 5,6 milions de registres d’empremtes digitals a pirates informàtics. En altres paraules, si els pirates informàtics dedicats accedeixen a la base de dades d’usuaris de 5,6 milions que va perdre el govern, ara podrien tenir una manera ràpida, fàcil i relativament barata de produir masses falses dactilars. La tècnica va funcionar de manera coherent amb el Samsung Galaxy S7 i Huawei Honor 7, però tenia resultats mixtos en un iPhone, segons Quars. És difícil dir quin seria l’objectiu final d’un possible hacking d’impressió, però si la tecnologia és prou estesa i les companyies de telefonia no s’adapten a les noves formes de seguretat biomètrica, és possible que passar per alt la seguretat dels dispositius personals sigui tan fàcil com escanejar, fer clic, imprimir, desbloquejar.

$config[ads_kvadrat] not found