Hackare har kringgått en av de mest komplexa säkerhetssystem

Experter inom datasäkerhet, talade om hur hackare kan enkelt kringgå system för godkännande baserat på skanning och analys av den subkutana blodkärl. Hur detta görs, forskare av biometriska autentiseringssystem är delad på det årliga mötet i-archiv, som traditionellt hålls från 27: e till 29: e December och samlade kring sig själva experter på dataintrång från hela världen.

De senaste åren, enheter och system för säkerhet allt mer förlita sig på så kallade biometriska metoder för autentisering, när tillgång till dator system använder sig av mjukvara och hårdvara för att skanna unika fysiologiska egenskaper hos personen. Exempel på sådana system kan tjäna samma fingeravtrycksläsare, FaceID eller teknologi som används i iPhone för att bevilja åtkomst till enheten på användarens ansikte funktioner. En av de mest moderna och sofistikerade metoder för biometrisk säkerhet är den så kallade identifiering ven mönster av palm, som, som namnet antyder, skannar storlek, form och placering av subkutan blodkärl i handen på användaren. Men som det visade sig, hackare skulle kunna kringgå det.

Biometriska säkerhetssystem — inte ett universalmedel

Hålls denna vecka i Tyskland årliga world Congress av hackare forskare av digital säkerhet veta hur de lyckats skapa en vax-upp konstgjord hand och lura med sig en system scan av subkutan blodkärl.

“Det ironiska är att ett sådant tillstånd metod positioneras som exklusiva och avancerade säkerhetssystem. Men du behöver bara att något ändra en vanlig kamera, använda några ganska billiga material, och då utan problem att hacka den, säger Yang Krissler, bättre känd i hacker-kretsar under pseudonymen “starbug”, som tillsammans med en annan expert på att hacka datorsystem, Julian Albrecht, genomfört en studie av identifiering metod enligt mönstret av blodkärlen.

Metod för identifiering som på kartan av blodkärl använder algoritmer för att jämföra mönstret av vener på handen av de användare som ingår i en databas för att hänvisa till information om den här mannen. Enligt den senaste tyska medier rapporterar att ett sådant system används, till exempel i nya office Berlin av underrättelsetjänsten i Tyskland.

Ett par av de bilder som visades av Chrisleroy under sin presentation

En av de funktioner i system för godkännande baserat på den metod för skanning av subkutan blodkärl, vilket skiljer den från den metod, ska vi säga, mer traditionella system för skanning av fingeravtryck är att hacker är svårare att beräkna det strukturella funktioner karta av blodkärl av användaren under huden. Om vi talar om fingeravtryck, få dem en dubblett mycket lättare. Till exempel, prova att skriva ut kan erhållas från spår kvar på objekt som de berörde människor, antingen genom bilder av hög kvalitet av fingrarna.

Krissler, och Albrecht skapat ditt simulator palm på grundval av fotografier i sina egna händer. För att få exempel på kort blodkärl de använde en vanlig SLR-kamera med bort ir-filtret.

“Ganska nog av bilder av händer tas från ett avstånd av ca 5 meter. För att skapa mindre misstänksamhet från offret sådana bilder kan lätt erhållas, till exempel vid en presskonferens den här mannen, säger Kessler.

Totalt 30 dagar forskning Krissler och Albrecht fått mer än 2 500 fotografier av händer, tar i slutet av de mest framgångsrika val för maximal effektivitet. Efter att hackare hade kastats från vax modeller av händerna, och slog sedan till ytan karta av blodkärl.

“När vi först ljög för system för godkännande, var jag mycket förvånad över hur det är enkelt”, tillägger Crisler.

Resultaten av deras arbete, Kessler och Albrecht gemensamt med företagen Fujitsu och Hitachi. Enligt Krissler, Hitachi är mycket intresserad av forskning och även skickat sina medarbetare för att diskutera detaljer. Fujitsu, i sin tur, har inte svarat på meddelandet och önskemål.

Det bör förstås att Krissler och Albrecht var engagerade i denna studie har endast ungefär en månad. Således, om tillräckliga medel och resurser sannolika fienden kunde upprepa resultaten av dessa studier genom att överföra dem till den nya skalan. Rädsla lägger till det faktum att föremål som skyddas av en sådan säkerhetssystem omfattar vanligtvis stora multinationella företag, och regeringen, inklusive militära organisationer som kan vara av stort intresse för den del av Stater som motståndare.

“Biometri är en ständigt pågående kapprustning. Tillverkare försöker ständigt att förbättra deras säkerhet, men hackare alltid gå tillbaka och prova dessa system för att knäcka” — sammanfattar Kessler.

Telegram genom att prenumerera på vår kanal, du kommer att vara medveten om de mest intressanta händelser från en värld av vetenskap och teknik.


Date:

by