Перейти к содержанию
Viktor

Chaos Computer Club breaks Apple TouchID

Recommended Posts

Viktor
The biometrics hacking team of the Chaos Computer Club (CCC) has successfully bypassed the biometric security of Apple's TouchID using easy everyday means.

A fingerprint of the phone user, photographed from a glass surface, was enough to create a fake finger that could unlock an iPhone 5s secured with TouchID.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE

Так писали же на Хабре, что датчик в iPhone 5S отличается только разрешением. Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще. До сих пор надо было пароли еще выведывать, или троянов-кейлоггеров ставить, а теперь будет проще, человек и так развешивает свой "пароль" везде :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще

Зачем им вообще думать, Apple - американская компания

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Зачем им вообще думать, Apple - американская компания

Вы подразумеваете, что Apple собирает отпечатки на своих серверах? Я думаю, что они не будут так палиться. Реверсеры не сидят сложа руки.

Поэтому, им проще подать вам стакан воды, а потом отсканить с него ваш "пароль".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вы подразумеваете, что Apple собирает отпечатки на своих серверах? Я думаю, что они не будут так палиться. Реверсеры не сидят сложа руки.

Я про то, что у американских спецслужб есть 1001 способ "договориться" с любой американской компанией

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Я про то, что у американских спецслужб есть 1001 способ "договориться" с любой американской компанией

А я о том, что они это УЖЕ сделали. Потому, что подать стакан воды проще, чем брутфорсить, или троянов ставить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А я о том, что они это УЖЕ сделали. Потому, что подать стакан воды проще, чем брутфорсить, или троянов ставить.

Хорошо, значит я неправильно понял фразу

"Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще. До сих пор надо было пароли еще выведывать, или троянов-кейлоггеров ставить, а теперь будет проще"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×