Categorias: Tecnologia

Os engenheiros da Cisco aprendem a hackear smartphones e PCs usando modelos de impressão digital 3D


Desde o advento da autenticação biométrica pela digitalização de impressões digitais, as disputas sobre a confiabilidade da oferta não diminuíram. Os engenheiros da Cisco decidiram colocar, se não um ponto nessa disputa, pelo menos delinear limites mais ou menos claros para a vulnerabilidade de tal proteção.

Os funcionários do Talos da Cisco Systems conduziram meses de pesquisa sobre possíveis impressões digitais ou tecnologias de imitação e também exploraram as maneiras mais fáceis de obter dados de impressões digitais de possíveis vítimas.
Portanto, o padrão das linhas papilares nos fingerpads pode ser obtido de três maneiras: através da impressão digital direta de uma vítima em estado insano, imprimindo objetos, por exemplo, de artigos de vidro em locais públicos, bem como usando impressões digitais recebidas de departamentos. bancos de dados, por exemplo, vaza da alfândega.
Experimentos demonstraram que os melhores resultados para a quebra de segurança fornecem modelos feitos com base em modelos diretos. As impressões digitais obtidas de objetos, especialmente de vidro, não são muito piores para uma quebra de autenticação subsequente do que uma conversão direta. Bancos de dados com impressões digitais dos cidadãos, o que é interessante, acabaram sendo a fonte de dados menos confiável para a fabricação de modelos digitais em 3D. Isso foi evitado pela qualidade relativamente baixa das imagens de impressões armazenadas nos bancos de dados.

A cor laranja no gráfico mostra hacking usando um molde e em azul – usando uma impressão feita de vidro

O modelo das almofadas de dedo com padrão de linhas papilares foi feito de material elástico, para o qual os adesivos à base de silicone e para colar tecidos foram reconhecidos como os melhores. O molde para fazer o manequim foi impresso em uma impressora 3D convencional com uma resolução de pelo menos 50 mícrons. A forma rígida, como você sabe, não é adequada para simular a ponta do dedo. Para que o sistema de autenticação capacitiva responda aos manequins, pó de alumínio ou grafite condutivo foi adicionado à cola. Além de ópticos e capacitivos, sensores ultrassônicos também foram testados. A propósito, o mais difícil de selecionar modelos para hackers foi escolher o tamanho da impressão. Mas isso apenas aumenta o número de tentativas, o que não é importante.
Como resultado dos experimentos, descobriu-se que a técnica desenvolvida pelos engenheiros, em média, ajuda a quebrar a proteção das impressões digitais em cerca de 80% dos casos. Mas não há necessidade de entrar em pânico. Se o telefone for perdido ou roubado, o dispositivo poderá ser invadido apenas quando o proprietário do dispositivo for levado a uma circulação séria. Caso contrário, é improvável que alguém procure por impressões digitais humanas para obter acesso ao dispositivo roubado.

Os mais resistentes a hackers com a ajuda de dedos falsos foram os dispositivos HP Pavilion x360, Samsung A70 e Lenovo Yoga. Nenhum dos métodos testados pelos engenheiros da Cisco permitiu ignorar o sistema de autenticação. Mas hackers Samsung Galaxy S10 e Apple iPhone 8 tiveram sucesso em 80% dos casos (tentativas). Notebook MacbookPro e completamente aberto em 95% dos casos.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

UE continuará regulando rigorosamente a tecnologia apesar das ameaças de Trump

Autoridades europeias insistem em aplicar as leis da região às empresas de tecnologia, apesar das…

53 minutos atrás

O superchip híbrido NVIDIA GB10 prova ser o mais avançado tecnicamente na família Blackwell

A NVIDIA compartilhou detalhes sobre o superchip GB10 (Grace Blackwell), que formará a base das…

1 hora atrás

Insider: O ambicioso Resident Evil Requiem será lançado para Nintendo Switch 2 e até PS4

O ambicioso survival horror da Capcom, Resident Evil Requiem, está pronto para inaugurar uma nova…

1 hora atrás

Ex-funcionário da Bethesda mostra 20 minutos de gameplay do jogo cancelado Prey 2

O ambicioso jogo de tiro de ficção científica Prey 2, da Bethesda Softworks e da…

2 horas atrás

Acer apresenta laptop Swift Air 16 de 16 polegadas com recursos de IA

A Acer revelou o notebook Swift Air 16 na IFA 2025, em Berlim. Ele é…

2 horas atrás

Tesla revelou quem compra seu piloto automático — FSD é o mais popular entre proprietários de modelos caros 50%

Até agora, a popularidade do sistema FSD, que idealmente permitiria que os carros elétricos da…

2 horas atrás