Site icon Pingvin.Pro

Kraken Security Labs довели ненадійність захисту пристроїв сканером відбитків пальців

iPhone 14 / Технологія сканера відбитків пальців

Технологія сканера відбитків пальців

Використання біометричного методу автентифікації у вигляді відбитків пальців сьогодні розглядається як одна з найбільш зручних альтернатив традиційним методам введення паролів або PIN-кодів. Прикласти палець до пристрою набагато швидше і зручніше, ніж вводити потрібні комбінації з цифр і літер. Однак, як показує експеримент фахівців Kraken Security Labs, цей метод не дає дійсно високого рівня захисту даних. Ми вже розказували вам, як хакери зламали сканер відбитків пальців у смартфонах.




В ході повсякденного життя, ми буваємо у багатьох місцях, торкаємося до безлічі речей і буквально всюди залишаємо свої відбитки: на дверних ручках, екранах і скляних панелях смартфонів, планшетів, за читальним столом бібліотеки, на предметах посуду тощо. При цьому ми абсолютно не замислюємося, що їх можна легко використовувати для отримання доступу до інформації.

Як зазначають фахівці Kraken Security Labs, для цього навіть не потрібен прямий доступ до ваших відбитків пальців. Їх досить лише сфотографувати. Після отримання негативу відбитка пальця жертви його можна видрукувати на ацетатному плівковому аркуші з використанням лазерного принтера, який за допомогою тонера створить на ньому тривимірну структуру відбитка. Для фінального кроку залишиться лише покрити видрукований тривимірний знімок відбитку звичайним столярним клеєм для створення його синтетичного зліпка. Нагадаємо, що хакери також навчилися красти відбитки з фотографій.

Ефективність методу співробітники Kraken Security Labs продемонстрували на біометричному сканері ноутбука MacBook Pro, а також на ряді інших ґаджетів, як-от iPad, оснащених аналогічною біометричною системою безпеки. Експерти рекомендують не розглядати метод автентифікації за допомогою відбитків пальців як надійну альтернативу паролю чи PIN-коду. Хоча кожен з нас має унікальні відбитки пальців, в сучасному світі їх дуже легко підробити. Більш надійним методом захисту інформації є двофакторна автентифікація, коли використовуються відразу декілька методів підтвердження особи. Хоча й такий спосіб «по зубах» деяким умільцям.