Инженеры Cisco научились взламывать смартфоны и ПК с помощью 3D-моделей отпечатков пальцев - «Новости сети»
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новости мира Интернет » Инженеры Cisco научились взламывать смартфоны и ПК с помощью 3D-моделей отпечатков пальцев - «Новости сети»


С момента появления биометрической аутентификации методом сканирования отпечатков пальцев не утихают споры о надёжности предложения. Инженеры компании Cisco решили поставить если не точку в этом споре, то хотя бы обозначить более-менее чёткие границы уязвимости подобной защиты.


Сотрудники подразделения Talos компании Cisco Systems провели многомесячные исследования возможных технологий изготовления копий или муляжей пальцев с рисунком отпечатков пальцев, а также изучили наиболее простые способы получения данных об отпечатках пальцев потенциальных жертв.


Так, рисунок папиллярных линий на подушечках пальцев может быть получен тремя способами: прямым отпечатком с пальцев жертвы, находящейся в невменяемом состоянии, с помощью снятия отпечатка с предметов, например, со стеклянной посуды в общественных местах, а также с помощью отпечатков, полученных из ведомственных баз данных, к примеру, утечек с таможни.


Эксперименты показали, что наилучший результат по взлому защиты дают муляжи, изготовленные на основе прямых слепков. Снятые отпечатки с предметов, особенно со стеклянной посуды, оказываются не намного хуже для последующего взлома аутентификации, чем прямой слепок. Базы данных с отпечатками граждан, что интересно, оказались наименее надёжным источником данных для изготовления 3D-моделей пальцев. Этому помешало сравнительно низкое качество изображений отпечатков, хранящихся в базах.


Информация сайта - «dima-gid.ru»





Муляж подушечки пальца с рисунком папиллярных линий изготавливался из эластичного материала, в качестве которого лучшими были признаны клеи на основе силикона и для склейки текстиля. Форму для изготовления муляжа напечатали на обычном 3D-принтере с разрешением не хуже 50 микрон. Жёсткая форма, как вы понимаете, не годится для имитации подушечки пальца. Чтобы емкостная система аутентификации реагировала на муляжи, в клей добавляли токопроводящий алюминиевый порошок или графит. Кроме оптической и емкостной, проверялись также ультразвуковые датчики. Кстати, самым сложным в подборе муляжей для взлома оказалось подобрать размер отпечатка. Но это лишь увеличивает число попыток, что не принципиально.


В результате экспериментов выяснилось, что разработанная инженерами методика в среднем помогает взломать дактилоскопическую защиту примерно в 80 % случаев. Но паниковать не нужно. При утере или краже телефона взломать устройство можно только тогда, когда владельца устройства возьмут в серьёзный оборот. В противном случае вряд ли кто-то будет охотиться за отпечатками человека, чтобы получить доступ к ворованному устройству.




Самыми стойкими к взлому с помощью муляжей пальцев оказались устройства HP Pavilion x360, Samsung A70 и Lenovo Yoga. Ни один из опробованных инженерами Cisco методов не позволил обойти систему аутентификации. Зато взломать Samsung Galaxy S10 и Apple iPhone 8 удалось в 80 % случаев (попыток). Ноутбук MacbookPro и вовсе открылся в 95 % случаев.

С момента появления биометрической аутентификации методом сканирования отпечатков пальцев не утихают споры о надёжности предложения. Инженеры компании Cisco решили поставить если не точку в этом споре, то хотя бы обозначить более-менее чёткие границы уязвимости подобной защиты. Сотрудники подразделения Talos компании Cisco Systems провели многомесячные исследования возможных технологий изготовления копий или муляжей пальцев с рисунком отпечатков пальцев, а также изучили наиболее простые способы получения данных об отпечатках пальцев потенциальных жертв. Так, рисунок папиллярных линий на подушечках пальцев может быть получен тремя способами: прямым отпечатком с пальцев жертвы, находящейся в невменяемом состоянии, с помощью снятия отпечатка с предметов, например, со стеклянной посуды в общественных местах, а также с помощью отпечатков, полученных из ведомственных баз данных, к примеру, утечек с таможни. Эксперименты показали, что наилучший результат по взлому защиты дают муляжи, изготовленные на основе прямых слепков. Снятые отпечатки с предметов, особенно со стеклянной посуды, оказываются не намного хуже для последующего взлома аутентификации, чем прямой слепок. Базы данных с отпечатками граждан, что интересно, оказались наименее надёжным источником данных для изготовления 3D-моделей пальцев. Этому помешало сравнительно низкое качество изображений отпечатков, хранящихся в базах. Информация сайта - «dima-gid.ru» Муляж подушечки пальца с рисунком папиллярных линий изготавливался из эластичного материала, в качестве которого лучшими были признаны клеи на основе силикона и для склейки текстиля. Форму для изготовления муляжа напечатали на обычном 3D-принтере с разрешением не хуже 50 микрон. Жёсткая форма, как вы понимаете, не годится для имитации подушечки пальца. Чтобы емкостная система аутентификации реагировала на муляжи, в клей добавляли токопроводящий алюминиевый порошок или графит. Кроме оптической и емкостной, проверялись также ультразвуковые датчики. Кстати, самым сложным в подборе муляжей для взлома оказалось подобрать размер отпечатка. Но это лишь увеличивает число попыток, что не принципиально. В результате экспериментов выяснилось, что разработанная инженерами методика в среднем помогает взломать дактилоскопическую защиту примерно в 80 % случаев. Но паниковать не нужно. При утере или краже телефона взломать устройство можно только тогда, когда владельца устройства возьмут в серьёзный оборот. В противном случае вряд ли кто-то будет охотиться за отпечатками человека, чтобы получить доступ к ворованному устройству. Самыми стойкими к взлому с помощью муляжей пальцев оказались устройства HP Pavilion x360, Samsung A70 и Lenovo Yoga. Ни один из опробованных инженерами Cisco методов не позволил обойти систему аутентификации. Зато взломать Samsung Galaxy S10 и Apple iPhone 8 удалось в 80 % случаев (попыток). Ноутбук MacbookPro и вовсе открылся в 95 % случаев.
А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика