Китайские хакеры: Мы можем взломать любой сканер отпечатков за 20 минут

Китайские хакеры: Мы можем взломать любой сканер отпечатков за 20 минут

Китайские хакеры: Мы можем взломать любой сканер отпечатков за 20 минут

Пользователи практически любого смартфона на Android, а также владельцы iPhone до iPhone 8 включительно могут находиться в зоне риска. Китайские хакеры утверждают, что могут взломать любой сканер отпечатков пальцев буквально за 20 минут.

Специалисты продемонстрировали, как можно взломать сканер, используя оборудование стоимостью $140 и приложение для снимка пользовательского отпечатка.

Способ обхода аутентификации обнаружила команда исследователей X-Lab, работающих в компании Tencent. Свою технику взлома сканера эксперты продемонстрировали на конференции GeekPwn 2019, прошедшей в Шанхае.

Чен Ю, руководитель команды X-Lab, попросил случайных участников конференции потрогать стекло. Затем оставшиеся на стекле отпечатки сфотографировали с помощью смартфона и загрузили в разработанное хакерами приложение.

Цель приложения — извлечь данные, необходимые для клонирования отпечатка пальца. Для этого, предположительно, используется 3D-принтер. Точную методику специалисты не раскрыли из соображений безопасности.

Тем не менее подделанные в процессе отпечатки были использованы для разблокировки трёх разных смартфонов. Стоит отметить, что все три устройства имели разные технологии санирования отпечатков пальцев: оптическую, ультразвуковую и ёмкостную.

Весь процесс — от снятия снимка отпечатков до разблокировки смартфонов — занял у экспертов всего двадцать минут.

Позже Ю объяснил, что его команда использовала аппаратную составляющую стоимостью $142.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аддоны Firefox будут по-новому заявлять о работе с персональными данными

Компания Mozilla меняет способ декларирования сбора и передачи ПДн для дополнений Firefox, публикуемых в ее каталоге. Начиная с 3 ноября, такая активность аддонов должна прописываться в файле manifest.json.

Если продукт не работает с персональными данными, в компоненте browser_specific_settings.gecko.data_collection_permissions следует указать значение «none». Новое требование пока касается лишь новинок на addons.mozilla.org (AMO), но к середине 2026 года распространится на весь ассортимент.

Включенная в манифест информация о сборе персональных данных либо отсутствии такового будет выводиться юзеру вместе с запросом на разрешения при установке аддона Firefox:

 

Те же сведения будут отображаться в менеджере about:addons (раздел Permissions and Data) и на странице дополнения в каталоге AMO.

В свойстве browser_specific_settings.gecko.data_collection_permissions также можно указать опциональные, отключаемые методы работы с персональными данными — такими как личные идентификаторы (ФИО, email, телефон, адрес, возраст и проч.), финансовая информация, геолокация, учетки, история браузера, поисковые запросы и взаимодействие с сайтами.

Начав использовать data_collection_permissions, разработчики должны будут выполнять это требование во всех последующих версиях своего продукта. Несоответствие грозит отклонением заявки на подпись для включения в каталог AMO.

В тех случаях, когда аддон совместим лишь с десктопными Firefox версий ниже 140 или Firefox для Android ниже 142, пользователям по-прежнему должна быть предоставлена возможность управления сбором персональных данных и передачей их на внешние серверы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru