Эксперты клонировали отпечаток пальца с помощью дешёвых инструментов

Эксперты клонировали отпечаток пальца с помощью дешёвых инструментов

Эксперты клонировали отпечаток пальца с помощью дешёвых инструментов

Специалисты по защите информации показали, как можно обойти биометрическую аутентификацию с помощью дубля отпечатка пальца. Всё, что понадобится атакующему — комплект инструментов, который обойдётся в пять долларов (около 374 рублей).

Как правило, биометрическая аутентификация считается более защищённым способом доступа к аккаунту, чем те же ПИН-коды и пароли. Однако есть также мнение, что сканирование отпечатка пальца — не очень надёжный метод, поскольку все мы оставляем их в общественных местах.

Ранее эксперты уже не раз демонстрировали различные способы сбора и клонирования отпечатков пальцев (например, сканер в OnePlus 7 Pro), однако зачастую это подразумевало использование DSLR-камер или высокоточных 3D-принтеров.

На днях команда Kraken Security Labs опубликовала исследование, в котором показан способ клонировать отпечатки пальцев, не используя при этом дорогостоящие или сложные инструменты. По словам специалистов, потенциальному злоумышленнику достаточно просто сфотографировать палец жертвы с помощью любого современного смартфона, а затем создать негатив с помощью софта для обработки фотографий.

Как правило, этого достаточно для приемлемого отображения линий отпечатка пальца жертвы. После этого остаётся только процесс печати.

 

На последнем этапе злоумышленник должен задействовать любой лазерный принтер и столярный клей, который полностью повторит линии отпечатка пальца атакуемого пользователя. На изображении ниже исследователи демонстрируют этот способ для разблокировки ноутбука от Apple — MacBook Pro.

 

Также специалисты посчитали нужным предупредить пользователей, чтобы они не рассчитывали исключительно на доступ по отпечатку. Помимо такой биометрической аутентификации, нужен дополнительный слой защиты.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мультиагентная система взяла на себя треть задач SOC в Yandex Cloud

Yandex Cloud сообщила, что автоматизировала значительную часть рутинных задач в своём центре мониторинга безопасности (SOC), внедрив мультиагентную систему на базе ИИ. По данным компании, около 39% операций, которые раньше занимали существенную долю рабочего времени аналитиков, теперь выполняют ИИ-помощники. Речь идёт о разборе алертов, первичном анализе инцидентов и поиске данных во внутренних базах.

Внутри SOC несколько ИИ-агентов работают параллельно: один сортирует входящие уведомления, другой перепроверяет данные и выявляет ошибки.

Такой подход позволяет снизить риск некорректных выводов и ускорить фильтрацию ложных срабатываний. По оценкам компании, время на обработку некорректных оповещений сократилось на 86%.

За два года Yandex Cloud прошла путь от экспериментов с ИИ в SOC до полноценной промышленной эксплуатации. Значимую роль сыграли RAG-технологии, которые позволяют моделям работать с актуальными документами и накопленной базой инцидентов. Мультиагентный подход, в свою очередь, сделал возможным разделить задачи между специализированными помощниками, способными учитывать контекст крупных корпоративных инфраструктур.

По словам Евгения Сидорова, директора по информационной безопасности Yandex Cloud, система помогает ускорять обнаружение угроз и автоматизировать обработку данных киберразведки. Он отмечает, что современные SOC-команды всё чаще работают на стыке ИБ и инструментов ИИ.

Мультиагентная система используется не только внутри компании, но и доступна клиентам облачной платформы — в частности, в сервисах Detection and Response и Security Deck. Их уже применяют организации из разных отраслей, включая финтех, здравоохранение и страхование, для автоматизации части процессов мониторинга.

ИИ-помощник, встроенный в сервисы, может разбирать инциденты пошагово, анализировать индикаторы компрометации и артефакты в контексте облачной инфраструктуры, а также предлагать варианты реагирования. Он также собирает дополнительные данные, например по IP-адресам, и формирует рекомендации по предотвращению дальнейших угроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru