5 maneiras pelas quais os hackers derrotam os leitores de impressão digital

Os leitores de impressão digital são uma boa linha de defesa contra hackers, mas isso não significa que não possam ser quebrados. Em resposta à proliferação de dispositivos que suportam a leitura de impressões digitais, os hackers estão a melhorar as técnicas para quebrar esta linha de defesa.

Aqui estão algumas maneiras pelas quais os hackers podem “vencer” os leitores de impressão digital.

Como os hackers podem “derrubar” os scanners de impressão digital?

1. Use impressão mestre

Assim como uma chave multifuncional física pode abrir qualquer fechadura, uma impressão mestre também pode ignorar os leitores de impressão digital.

Os hackers podem usar o masterprint para acessar dispositivos que utilizam uma digitalização deficiente. Scanners confiáveis ​​bloquearão masterprints, mas um scanner de pior qualidade (encontrado em telefones celulares, por exemplo) pode não verificar com muito rigor. Assim, as masterprints são uma forma eficaz para os hackers penetrarem em dispositivos com defesas deficientes.

Como evitar ataques de impressão mestre

A melhor maneira de evitar esse tipo de ataque é usar um leitor de impressão digital confiável. Masterprint explora scanners menos precisos para confirmar identidades.

Antes de confiar demais no leitor de impressão digital, pesquise sobre ele. Idealmente, encontre a estatística da Taxa de Aceitação Falsa (FAR). A porcentagem FAR é a chance de uma impressão digital não aprovada obter acesso ao sistema. Quanto menor for essa porcentagem, maior será a probabilidade de o leitor de impressão digital que você está usando detectar a impressão mestre.

2. Coleta de imagens não seguras

5 maneiras pelas quais os hackers derrotam os leitores de impressão digital

Se os hackers mantiverem uma imagem da sua impressão digital, isso significa que eles possuem a chave para invadir o leitor de impressão digital que você está usando. As pessoas podem alterar as senhas, mas as impressões digitais não. A permanência das impressões digitais as torna uma ferramenta valiosa para hackers que desejam contornar os scanners de impressões digitais.

A menos que você seja muito famoso ou influente, os hackers obterão facilmente tudo o que você tocou para criar uma impressão mestre a partir de sua impressão digital. Há uma boa chance de os hackers atacarem um dispositivo ou scanner esperando que ele contenha seus dados brutos de impressão digital.

Para que um scanner identifique você, ele precisa de uma imagem básica de sua impressão digital. Durante a configuração, você fornece um modelo de impressão digital ao scanner e ele salva a imagem na memória. O scanner irá então "lembrar" esta imagem sempre que você usá-la, para garantir que a impressão digital no dedo digitalizado seja igual à amostra de impressão digital fornecida durante a configuração.

Infelizmente, alguns dispositivos ou scanners salvam esta imagem sem criptografia. Se os hackers tiverem acesso à memória, eles poderão capturar imagens e coletar facilmente os detalhes de suas impressões digitais.

Como evitar esse ataque?

Evitar esse tipo de ataque exige considerar a segurança do dispositivo que você usa. Um leitor de impressão digital confiável criptografará o arquivo de imagem para evitar que bandidos obtenham suas informações biométricas.

Verifique novamente o leitor de impressão digital em uso para ver se ele está armazenando imagens de impressão digital corretamente. Se você descobrir que o dispositivo não armazena imagens de impressões digitais com segurança, pare de usá-lo imediatamente. Você também deve excluir o arquivo de imagem para que os hackers não possam copiá-lo.

3. Usando impressões digitais falsas

Se os hackers não conseguirem obter uma imagem de impressão digital não segura, eles poderão optar por criar impressões digitais falsas. Esse truque envolve obter modelos de impressões digitais alvo e reproduzi-los para derrotar o scanner.

Há alguns anos, o The Guardian relatou como um hacker usou para recriar a impressão digital do ministro da defesa alemão!

Há muitas maneiras diferentes de um hacker transformar a impressão digital coletada em uma impressão digital física. Eles podem fazer uma réplica de uma mão em cera ou madeira, imprimi-la em papel especial, usar tinta condutora prateada e depois usá-la no scanner.

Como evitar esse ataque?

Infelizmente, este é um ataque que você não pode impedir diretamente. Se um hacker pretende comprometer o leitor de impressão digital que você está usando e tentar obter suas impressões digitais, não há nada que você possa fazer para impedi-lo de criar um modelo falso.

A chave para derrotar esse ataque é, em primeiro lugar, evitar a impressão digital. Você não precisa necessariamente usar luvas o tempo todo como um criminoso, mas é bom estar ciente dos locais onde os dados de suas impressões digitais podem vazar. Recentemente, tem havido muitos relatos de vazamentos de informações confidenciais em bancos de dados, então vale a pena investigar isso.

Certifique-se de fornecer os detalhes da sua impressão digital apenas para dispositivos e serviços confiáveis. Se um serviço menos seguro violar o banco de dados e não criptografar as imagens de impressões digitais, os hackers aproveitarão isso para atacar o leitor de impressão digital que você está usando.

4. Explorando vulnerabilidades de software

Alguns gerenciadores de senhas usam digitalização de impressões digitais para identificar usuários. Embora isso seja muito útil para ajudar a manter as senhas seguras, a eficácia também depende do nível de segurança do software de gerenciamento de senhas. Se o programa não for eficaz na defesa contra ataques, os hackers podem explorar esta vulnerabilidade para obter informações de impressões digitais.

Este problema é semelhante à melhoria da segurança aeroportuária. Detectores de metal, pessoal de segurança e câmeras são colocados em todos os lugares para observar cada canto do aeroporto. No entanto, se houver uma “porta dos fundos” há muito esquecida que permite a entrada de bandidos, todas essas medidas extras de segurança serão em vão!

Recentemente, o Gizmodo.com relatou uma vulnerabilidade para dispositivos Lenovo em que o gerenciador de senhas habilitado para impressão digital possui uma senha codificada (senha em texto simples localizada dentro do código-fonte). Se um hacker quiser obter acesso ao gerenciador de senhas, ele poderá ignorar o leitor de impressão digital com essa senha codificada, tornando o leitor inútil!

Como evitar esse ataque?

Normalmente, a melhor maneira de evitar esse tipo de ataque é comprar produtos que sejam populares e tenham muitas avaliações positivas dos usuários. Embora haja exceções (por exemplo, um grande nome como Lenovo também foi atacado, como mencionado acima).

Dessa forma, mesmo que você use apenas hardware de marcas confiáveis, ainda é importante manter o software de segurança atualizado para corrigir quaisquer problemas encontrados posteriormente.

5. Reutilize impressões digitais restantes

5 maneiras pelas quais os hackers derrotam os leitores de impressão digital

Às vezes, um hacker não precisa usar nenhuma técnica avançada para obter impressões digitais. Eles simplesmente usam as sobras da digitalização de impressões digitais anterior para contornar a camada de segurança.

Você deixa suas impressões digitais em objetos quando os usa, e os leitores de impressão digital não são exceção. Qualquer amostra colhida do scanner tem a garantia de corresponder à amostra de impressão digital desbloqueada. Esta situação é como esquecer a chave na fechadura depois de abrir a porta.

Mesmo assim, um hacker pode não precisar copiar o modelo de impressão digital do scanner. Os smartphones detectam impressões digitais iluminando o dedo com luz e registrando como a luz retorna ao sensor. Threatpost.com relatou como os hackers conseguiram enganar esse método de digitalização para aceitar a impressão digital restante.

O pesquisador Yang Yu enganou um leitor de impressão digital de smartphone para que aceitasse uma leitura de impressão digital residual, colocando uma superfície reflexiva translúcida no leitor. A superfície reflexiva engana o scanner fazendo-o acreditar que o remanescente da impressão digital é um dedo real e permite o acesso ao telefone.

Como evitar esse ataque?

A maneira de evitar um ataque como este é muito simples. Limpe a superfície do dispositivo após digitalizar a impressão digital! O scanner retém impressões digitais após o uso e a melhor maneira de se manter seguro é limpá-lo. Isso impedirá que hackers usem o dispositivo que você possui contra você.

Embora os leitores de impressão digital sejam uma ferramenta útil, eles não são totalmente seguros! Se você estiver usando um leitor de impressão digital, tome medidas de segurança com ele. As impressões digitais são a chave para todos os scanners que você usa, portanto, tenha muito cuidado com seus dados biométricos.

Espero que você encontre a solução certa para você!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.