Обмануть сканер отпечатков можно при помощи обычного струйного принтера

Обмануть сканер отпечатков можно при помощи обычного струйного принтера

Обмануть сканер отпечатков можно при помощи обычного струйного принтера

Исследователи из Университета штата Мичиган разработали простой метод обмана биометрических сенсоров, которые сегодня повсеместно используются для защиты смартфонов. Исследователи нашли способ перехитрить сканер отпечатков пальцев, для которого потребуется обычный струйный принтер, порядка $500 и обычный, двухмерный отпечаток пальца, снятый с любой поверхности.

В отличие от показанного недавно способа обхода Touch ID на iPhone, данный метод более прост в эксплуатации, так как объемный слепок отпечатка пальца хозяина устройства не нужен. Исследователи проверили свою методику на смартфонах Samsung Galaxy S6 и Huawei Honor 7 и за 15 минут успешно обманули биометрическую защиту обоих экземпляров (правда Huawei принял фальшивый отпечаток далеко не с первой попытки), сообщает xakep.ru.

Для осуществления такой атаки понадобится отпечаток пальца владельца устройства (его можно снять с самого телефона, бокала и любой другой подходящей поверхности), струйный принтер, черный картридж с обычными чернилами, а также картридж с проводящими чернилами AgIC и специальная бумага AgIC. На закупку всего необходимого должно уйти не более $500.

После останется только отсканировать отпечаток с разрешением 300 dpi, зеркально отразить по горизонтали, а затем распечатать на глянцевой стороне специальной бумаги. Исследователи вырезали полученную копию, провели ею по сканеру отпечатков пальцев, и протестированные смартфоны успешно опознали «своих владельцев».

Исследователи опубликовали детальный доклад, который можно прочитать здесь, а также выложили видео, демонстрирующее атаку в действии.

 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru