Especialistas mostraram como é fácil contornar a proteção de impressão digital usando cola PVA e uma impressora

O uso de autenticação biométrica de impressão digital é hoje considerado uma das alternativas mais convenientes aos métodos tradicionais de senha ou entrada de PIN. Colocar o dedo no dispositivo é muito mais rápido e conveniente do que inserir as combinações desejadas de números e letras. No entanto, como mostra o experimento de especialistas da equipe do Kraken Security Labs, esse método não oferece um nível realmente alto de proteção de dados.

Fonte da imagem: Kraken

No dia a dia, visitamos muitos lugares, tocamos em muitas coisas e literalmente deixamos nossas impressões em todos os lugares: nas maçanetas dos táxis, nas telas e painéis de vidro dos smartphones, tablets, na mesa de leitura da biblioteca mais próxima, nos equipamentos de um centro de fitness, em pratos de objetos em seu café favorito. Ao mesmo tempo, não pensamos de forma alguma que eles possam ser facilmente usados ​​para obter acesso às informações que são protegidas por eles.

Como a equipe do Security Labs aponta, ele nem mesmo requer acesso direto às suas impressões digitais. Você só precisa fotografá-los. Depois de receber o negativo da impressão digital da vítima, ele pode ser impresso em uma folha de filme de acetato usando uma impressora a laser, que usa toner para criar uma estrutura tridimensional da impressão digital.

Para a etapa final, tudo o que resta é cobrir a imagem 3D impressa da impressão com cola de madeira comum para criar sua impressão sintética. O dispositivo para desbloquear o seu dispositivo está pronto.


A equipe do Security Labs demonstrou a eficácia do método em um scanner biométrico em um laptop MacBook Pro, bem como em uma série de outros dispositivos, incluindo um tablet iPad, equipado com sistemas de segurança biométrica semelhantes.

Os especialistas recomendam não considerar a autenticação por impressão digital como uma alternativa forte para uma boa senha. Embora cada um de nós tenha impressões digitais exclusivas, é muito fácil falsificá-las no mundo de hoje. Um método mais confiável de proteção de informações é a autenticação de dois fatores, quando vários métodos de verificação de identidade são usados ​​ao mesmo tempo.

avalanche

Postagens recentes

A IBM está criando laços entre mainframes e arquiteturas Arm, mas parece não entender completamente o porquê.

A IBM anunciou uma colaboração estratégica com a Arm para "desenvolver um novo hardware de…

2 horas atrás

O Caminho Óctuplo para a IAG: Do Falso Nirvana ao Verdadeiro Nirvana / Inteligência Artificial

Qualquer pessoa não budista que tenha ao menos vagamente ouvido falar desse antigo ensinamento sabe…

4 horas atrás

A Microsoft AI revelou três modelos de IA próprios para geração de texto, voz e imagens.

A divisão de pesquisa em IA da Microsoft revelou três novos modelos de inteligência artificial…

5 horas atrás

Piratas derrotam Denuvo: jogos agora podem ser crackeados no dia do lançamento, mas desenvolvedora promete novas medidas.

Nas últimas semanas, uma parte significativa da internet dedicada a jogos e pirataria foi tomada…

5 horas atrás

A SpaceX reclamou que os lançamentos dos satélites concorrentes da Amazon, o Amazon Leo, criavam risco de colisão.

Embora a SpaceX tenha lançado os satélites Leo da Amazon em órbita em três das…

5 horas atrás