5 sposobów, w jakie hakerzy pokonują skanery linii papilarnych

Skanery linii papilarnych stanowią dobrą linię obrony przed hakerami, ale to nie znaczy, że nie można ich złamać. W odpowiedzi na rozprzestrzenianie się urządzeń obsługujących skanowanie odcisków palców hakerzy udoskonalają techniki łamania tej linii obrony.

Oto kilka sposobów, w jakie hakerzy mogą „pokonać” skanery linii papilarnych.

W jaki sposób hakerzy mogą „usunąć” skanery linii papilarnych?

1. Użyj druku wzorcowego

Tak jak fizyczny klucz wielofunkcyjny może otworzyć każdy zamek, tak wydruk wzorcowy może również ominąć skanery linii papilarnych.

Hakerzy mogą wykorzystać masterprint, aby uzyskać dostęp do urządzeń, które słabo skanują. Niezawodne skanery będą blokować wydruki wzorcowe, ale słabszy skaner (na przykład w telefonach komórkowych) może nie sprawdzać zbyt rygorystycznie. Zatem odciski wzorcowe są dla hakerów skutecznym sposobem na penetrację urządzeń o słabych zabezpieczeniach.

Jak uniknąć ataków typu masterprint

Najlepszym sposobem na uniknięcie tego typu ataku jest użycie niezawodnego skanera linii papilarnych. Masterprint wykorzystuje mniej dokładne skanery do potwierdzania tożsamości.

Zanim pokładasz zbytnią wiarę w skanerze linii papilarnych, zapoznaj się z nim. Najlepiej byłoby znaleźć statystykę współczynnika fałszywej akceptacji (FAR). Procent FAR to szansa, że ​​niezatwierdzony odcisk palca uzyska dostęp do systemu. Im niższa wartość procentowa, tym większe prawdopodobieństwo, że używany skaner linii papilarnych wykryje odcisk wzorcowy.

2. Niezabezpieczona kolekcja obrazów

5 sposobów, w jakie hakerzy pokonują skanery linii papilarnych

Jeśli hakerzy posiadają obraz Twojego odcisku palca, oznacza to, że mają klucz do włamania się do skanera linii papilarnych, którego używasz. Ludzie mogą zmieniać hasła, ale odciski palców nie. Trwałość odcisków palców sprawia, że ​​są one cennym narzędziem dla hakerów chcących ominąć skanery linii papilarnych.

Jeśli nie jesteś bardzo sławny lub wpływowy, hakerzy z łatwością zdobędą wszystko, czego dotkniesz, aby utworzyć odcisk wzorca z Twojego odcisku palca. Istnieje duże prawdopodobieństwo, że hakerzy zaatakują urządzenie lub skaner, mając nadzieję, że zawierają nieprzetworzone dane odcisków palców.

Aby skaner mógł Cię zidentyfikować, potrzebuje podstawowego obrazu Twojego odcisku palca. Podczas konfiguracji dostarczasz szablon odcisku palca do skanera, który zapisuje obraz w pamięci. Skaner „zapamięta” ten obraz za każdym razem, gdy go użyjesz, aby mieć pewność, że odcisk palca na zeskanowanym palcu jest taki sam, jak przykładowy odcisk palca podany podczas konfiguracji.

Niestety niektóre urządzenia lub skanery zapisują ten obraz bez szyfrowania. Jeśli hakerzy mają dostęp do pamięci, mogą z łatwością wykonać zdjęcia i zebrać dane odcisków palców.

Jak uniknąć tego ataku?

Unikanie tego typu ataków wymaga rozważenia bezpieczeństwa urządzenia, z którego korzystasz. Niezawodny skaner linii papilarnych zaszyfruje plik obrazu, aby uniemożliwić przestępcom zdobycie Twoich danych biometrycznych.

Dokładnie sprawdź używany skaner linii papilarnych, aby sprawdzić, czy prawidłowo przechowuje obrazy odcisków palców. Jeśli stwierdzisz, że urządzenie nie przechowuje bezpiecznie obrazów odcisków palców, natychmiast zaprzestań jego używania. Powinieneś także rozważyć usunięcie pliku obrazu, aby hakerzy nie mogli go skopiować.

3. Używanie fałszywych odcisków palców

Jeśli hakerom nie uda się uzyskać niezabezpieczonego obrazu odcisków palców, mogą zamiast tego utworzyć fałszywe odciski palców. Ta sztuczka polega na zdobyciu docelowych szablonów odcisków palców i odtworzeniu ich w celu pokonania skanera.

Kilka lat temu The Guardian doniósł, jak haker odtworzył odcisk palca niemieckiego ministra obrony!

Haker może zamienić zebrany wydruk w fizyczny odcisk palca na wiele różnych sposobów. Mogą wykonać woskową lub drewnianą replikę dłoni, wydrukować ją na specjalnym papierze, użyć srebrnego atramentu przewodzącego, a następnie użyć jej na skanerze.

Jak uniknąć tego ataku?

Niestety jest to atak, któremu nie można bezpośrednio zapobiec. Jeśli haker zamierza złamać zabezpieczenia skanera linii papilarnych, którego używasz, i próbuje pobrać Twoje odciski palców, nic nie możesz zrobić, aby powstrzymać go przed utworzeniem fałszywego modelu.

Kluczem do pokonania tego ataku jest przede wszystkim zapobieganie pobieraniu odcisków palców. Niekoniecznie musisz nosić rękawiczki przez cały czas jak przestępca, ale dobrze jest mieć świadomość miejsc, w których prawdopodobnie wyciekną dane Twoich odcisków palców. Ostatnio pojawiło się wiele raportów o wyciekach wrażliwych baz danych, dlatego warto się temu przyjrzeć.

Pamiętaj, aby udostępniać dane swojego odcisku palca wyłącznie zaufanym urządzeniom i usługom. Jeśli mniej bezpieczna usługa naruszy bazę danych i nie szyfruje obrazów odcisków palców, hakerzy wykorzystają to do zaatakowania używanego przez Ciebie skanera linii papilarnych.

4. Wykorzystywanie luk w oprogramowaniu

Niektórzy menedżerowie haseł korzystają ze skanowania odcisków palców w celu identyfikacji użytkowników. Chociaż jest to bardzo przydatne w zapewnianiu bezpieczeństwa haseł, skuteczność zależy również od poziomu bezpieczeństwa oprogramowania do zarządzania hasłami. Jeżeli program nie jest skuteczny w obronie przed atakami, hakerzy mogą wykorzystać tę lukę w celu uzyskania informacji o odciskach palców.

Problem ten jest podobny do poprawy bezpieczeństwa na lotnisku. Wszędzie rozmieszczone są wykrywacze metali, pracownicy ochrony i kamery, które umożliwiają obserwację każdego zakątka lotniska. Jeśli jednak istnieją dawno zapomniane „tylne drzwi”, które pozwalają złoczyńcom wkraść się do środka, wszystkie te dodatkowe środki bezpieczeństwa pójdą na marne!

Niedawno witryna Gizmodo.com zgłosiła lukę w zabezpieczeniach urządzeń Lenovo, w których menedżer haseł obsługujący odciski palców ma zakodowane na stałe hasło (hasło w postaci zwykłego tekstu znajdujące się w kodzie źródłowym). Jeśli haker chce uzyskać dostęp do menedżera haseł, może ominąć skaner linii papilarnych za pomocą zakodowanego na stałe hasła, czyniąc skaner bezużytecznym!

Jak uniknąć tego ataku?

Zwykle najlepszym sposobem na uniknięcie tego typu ataku jest kupowanie produktów, które cieszą się popularnością i mają wiele pozytywnych recenzji od użytkowników. Chociaż są wyjątki (na przykład zaatakowano również tak dużą markę, jak Lenovo, jak wspomniano powyżej).

W związku z tym, nawet jeśli korzystasz wyłącznie ze sprzętu renomowanych marek, nadal ważne jest aktualizowanie oprogramowania zabezpieczającego, aby naprawić wszelkie wykryte później problemy.

5. Wykorzystaj ponownie resztki odcisków palców

5 sposobów, w jakie hakerzy pokonują skanery linii papilarnych

Czasami haker nie musi w ogóle stosować żadnych zaawansowanych technik, aby uzyskać odciski palców. Po prostu wykorzystują pozostałości z poprzedniego skanowania linii papilarnych, aby ominąć warstwę bezpieczeństwa.

Kiedy ich używasz, zostawiasz odciski palców na przedmiotach, a skanery linii papilarnych nie są tu wyjątkiem. Gwarantujemy, że każda próbka pobrana ze skanera będzie ściśle odpowiadać próbce odcisku palca odblokowania. Ta sytuacja jest jak zapomnienie klucza w zamku po otwarciu drzwi.

Nawet wtedy haker może nie potrzebować kopiować szablonu odcisku palca ze skanera. Smartfony wykrywają odciski palców, świecąc na palec światłem, a następnie rejestrują, w jaki sposób światło odbija się z powrotem na czujnik. Na witrynie Threatpost.com opisano, jak hakerom udało się oszukać tę metodę skanowania, aby zaakceptować pozostały odcisk palca.

Badacz Yang Yu oszukał skaner linii papilarnych smartfona, aby zaakceptował skan pozostałości odcisków palców, umieszczając na skanerze półprzezroczystą powierzchnię odblaskową. Odblaskowa powierzchnia oszukuje skaner, wierząc, że pozostałość odcisku palca to prawdziwy palec i umożliwia dostęp do telefonu.

Jak uniknąć tego ataku?

Sposób na uniknięcie takiego ataku jest bardzo prosty. Po zeskanowaniu odcisku palca wytrzyj powierzchnię urządzenia! Skaner zachowuje odciski palców po użyciu, więc najlepszym sposobem na zachowanie bezpieczeństwa jest wytarcie go do czysta. Dzięki temu hakerzy nie będą mogli wykorzystać posiadanego urządzenia przeciwko Tobie.

Chociaż skanery linii papilarnych są użytecznym narzędziem, nie są całkowicie bezpieczne! Jeśli korzystasz ze skanera linii papilarnych, pamiętaj o zastosowaniu przy nim środków bezpieczeństwa. Odciski palców są kluczem do każdego skanera, którego używasz, dlatego zachowaj szczególną ostrożność w przypadku danych biometrycznych.

Mam nadzieję, że znajdziesz odpowiednie rozwiązanie dla siebie!

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.