Els policiats planegen la impressió en 3D dels dits de Dead Man per desbloquejar el telèfon

$config[ads_kvadrat] not found

Week 11

Week 11
Anonim

La policia creu que el telèfon d'una víctima d'assassinat sense nom pot contenir algunes pistes sobre la seva mort. Malauradament, està bloquejat amb una contrasenya i una empremta digital, de manera que les autoritats volen fer alguna cosa que abans no s’havia fet: utilitzeu un model imprès del dit difunt per enganyar el telèfon a l’accés.

Anil Jain, professor de la Universitat de l'Estat de Michigan que treballava al dit, va dir Fusió en un informe publicat dijous que la policia se li va acostar el mes passat demanant la seva ajuda. Ells li van proporcionar el doctorat i el seu doctorat. Sunpreet Arora, estudiant amb les empremtes digitals de la víctima. Aquestes impressions es van fer quan la víctima va ser arrestada prèviament, de manera que les autoritats ja les tenien a la fitxa.

Jain i Arora no tindran els dígits complets durant unes quantes setmanes, ja que encara estan treballant per perfeccionar el procés. Cal tenir en compte molts factors a l'hora de dissenyar els dits. Per exemple, la majoria dels telèfons intel·ligents utilitzen escàners que depenen dels circuits que tanquen el dit a la superfície, cosa que la pell pot fer. El parell ha recobert les seves impressions 3D amb partícules metàl·liques per solucionar-ho.

La història és la darrera d’una línia d’intentos policials per evitar la seguretat del telèfon. Apple i el FBI es van enredar en una disputa pública l'any passat sobre si la companyia necessitava proporcionar a les autoritats una manera de desbloquejar un iPhone 5c.

El dispositiu pertanyia als assassins de San Bernardino, i el FBI esperava que el telèfon pogués donar respostes al cas. Apple es va negar, argumentant que soscavaria el xifratge que havia treballat per desenvolupar. Finalment, l'FBI va trobar un mètode no revelat per passar per alt la seguretat del telèfon i no va trobar res.

En aquest cas, però, el telèfon no tenia un escàner d’empremtes dactilars, ni tampoc el dispositiu Secure Enclave que es trobava en iPhones posteriors que gestiona l’autenticació en un processador separat. El mètode d’impressió 3D de Jain i Arora no hauria funcionat per al FBI, i és possible que el hack del FBI no hagi funcionat amb el dispositiu Jain i Arora estiguin ajudant a accedir-hi.

$config[ads_kvadrat] not found