Сканер отпечатка пальцев OnePlus 7 Pro обманули с помощью клея

Сканер отпечатка пальцев OnePlus 7 Pro обманули с помощью клея

Сканер отпечатка пальцев OnePlus 7 Pro обманули с помощью клея

Готовящийся к выходу смартфон OnePlus 7 Pro многих заинтересовал набором полезных и нестандартных нововведений. Однако не обошлось и без проблем безопасности, на одну из которых указал пользователь YouTube, чей канал называется Max Tech.

Уязвимость кроется в системе распознавания отпечатка пальца владельца устройства — стандартный и уже полюбившийся способ разблокировки мобильных девайсов. По словам Max Tech, ему удалось обойти сканер OnePlus 7 Pro.

Блогер использовал старый метод создания формы отпечатка, который в случае с установленным в OnePlus 7 Pro сканером сработал.

На канале Max Tech было опубликовано видео, в котором исследователь подробно описывает метод эксплуатации, а также демонстрирует процесс обхода экрана блокировки.

Самый главный минус метода Max Tech заключается в необходимости физического доступа к атакуемому устройству, а также, само собой, потребуется наличие отпечатка пальца владельца смартфона.

На деле блогер просто поместил свои пальцы в горячий клей в фольге, чтобы получить на нем своего рода слепок своего отпечатка. После этого в фольгу налили белого клея (который используется в школах). Как только белый клей застыл, блогер аккуратно снял его, получив слепок отпечатка пальца.

Стоит отметить, что этот способ практически идентичен тому, который использовали исследователи Chaos Computer Club в далеком 2013 году для обхода системы Touch ID на iPhone 5S.

Онлайн-заседание правительства Курской области сорвала DDoS-атака

Прямую трансляцию заседания правительства Курской области сорвала DDoS-атака на серверы администрации. Об этом сообщило само региональное правительство. При этом заседание всё же удалось показать в прямом эфире: трансляция была доступна на официальной странице во VK. Полную запись пообещали опубликовать позднее.

«В связи с DDoS-атакой на серверы администрации Курской области прямая трансляция заседания правительства региона невозможна. Запись заседания будет опубликована позднее на официальных ресурсах губернатора и правительства Курской области», – приводит РИА Новости выдержку из официального сообщения областной администрации, опубликованного утром.

Позднее, как уточнило правительство Курской области, целью атаки стал канал связи одного из магистральных операторов. После переключения на резервный канал работа ресурсов областного правительства была восстановлена.

В 2026 году Россия столкнулась с волной DDoS-атак с использованием беспрецедентного количества IP-адресов. Причём речь шла об атаках прикладного уровня L7, нацеленных не просто на то, чтобы «залить» сервисы мусорным трафиком, а на гарантированный вывод приложений из строя.

RSS: Новости на портале Anti-Malware.ru