Обмануть сканер отпечатков можно при помощи обычного струйного принтера

Обмануть сканер отпечатков можно при помощи обычного струйного принтера

Исследователи из Университета штата Мичиган разработали простой метод обмана биометрических сенсоров, которые сегодня повсеместно используются для защиты смартфонов. Исследователи нашли способ перехитрить сканер отпечатков пальцев, для которого потребуется обычный струйный принтер, порядка $500 и обычный, двухмерный отпечаток пальца, снятый с любой поверхности.

В отличие от показанного недавно способа обхода Touch ID на iPhone, данный метод более прост в эксплуатации, так как объемный слепок отпечатка пальца хозяина устройства не нужен. Исследователи проверили свою методику на смартфонах Samsung Galaxy S6 и Huawei Honor 7 и за 15 минут успешно обманули биометрическую защиту обоих экземпляров (правда Huawei принял фальшивый отпечаток далеко не с первой попытки), сообщает xakep.ru.

Для осуществления такой атаки понадобится отпечаток пальца владельца устройства (его можно снять с самого телефона, бокала и любой другой подходящей поверхности), струйный принтер, черный картридж с обычными чернилами, а также картридж с проводящими чернилами AgIC и специальная бумага AgIC. На закупку всего необходимого должно уйти не более $500.

После останется только отсканировать отпечаток с разрешением 300 dpi, зеркально отразить по горизонтали, а затем распечатать на глянцевой стороне специальной бумаги. Исследователи вырезали полученную копию, провели ею по сканеру отпечатков пальцев, и протестированные смартфоны успешно опознали «своих владельцев».

Исследователи опубликовали детальный доклад, который можно прочитать здесь, а также выложили видео, демонстрирующее атаку в действии.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ирландия передала США украинца в рамках дела о шифровальщике Conti

После экстрадиции 43-летний житель Ирландии Олексий Литвиненко предстал перед судом как фигурант уголовного дела, открытого в штате Теннеси два года назад. Украинца обвиняют в причастности к вымогательству с использованием Conti.

По данным ФБР, названный шифровальщик собрал более 1000 жертв в 30+ странах. Авторы атак с применением Conti суммарно получили не менее $150 млн в виде выкупа.

Согласно материалам дела, в период с 2020 года по июнь 2022-го Литвиненко контролировал кражу данных из зараженных сетей и отвечал за записки с требованием выкупа, которые тот оставлял в системах жертв.

Арест подозреваемого в Ирландии по запросу американских властей произошел в июле 2023 года. Процедуры, связанные с экстрадицией, заняли много времени и в этом месяце были, наконец, завершены.

В США уроженцу Украины инкриминируют преступный сговор с целью совершения мошеннических действий с использованием вычислительной техники и проводной связи. По совокупности обвиняемому грозит до 25 лет лишения свободы.

По данному делу проходят еще четверо иностранцев — специалист по криптозащите кода Максим Галочкин, программист Максим Руденский и два предполагаемых менеджера Conti-операций, Михаил Царев и Андрей Жуков. Их судьба пока неизвестна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru