Hacker umgangen eines der komplexesten Sicherheitssysteme

Experten im Bereich der Computersicherheit darüber gesprochen, wie Hacker können leicht zu umgehen Zulassungssystem, basierend auf den scan und Analyse der subkutanen Blutgefäße. Darüber, wie dies geschieht, haben die Forscher biometrische Authentifizierungssysteme tauschten sich bei der Jahresversammlung der Chaos Communication Congress, der traditionell vom 27. bis 29. Dezember und собиравшем um sich Spezialisten für Computer-Hacker aus der ganzen Welt.

Den letzten Jahren Geräte und Sicherheit verlassen sich zunehmend auf die so genannte biometrische Authentifizierungsmethoden, wenn für den Zugriff auf Computersysteme verwendet Software-und Hardware zum Scannen von einzigartigen physiologischen Merkmale der Menschen. Beispiele für solche Systeme dazu dienen können, dieselben Fingerabdruck-Scanner, Technologie oder FaceID, die verwendet wird, um das iPhone für den Zugriff auf das Gerät nach den Besonderheiten des Gesichts des Benutzers. Eines der modernsten und komplexen Methoden biometrische Sicherheit ist die sogenannte Bezeichnung nach Muster der Venen der Handfläche, die, wie der name andeutet, führt die scan-Größe, Formen und der Anordnung des subkutanen Blutgefäße in der Hand des Benutzers. Aber wie sich herausstellte, Hacker umgehen konnten.

Biometrische Sicherheitssysteme — kein Allheilmittel

Auf der diese Woche in Deutschland der jährliche Weltkongress der Hacker Experten zur Erforschung von Systemen der digitalen Sicherheit erzählten, wie es Ihnen gelungen, eine künstliche Hand aus Wachs und täuschen durch Ihr System Scannen subkutanen Blutgefäße.

«Die Ironie besteht darin, dass eine ähnliche Methode der Autorisierung positioniert als High-End und fortschrittliche System der Sicherheit. Aber Sie brauchen nur ein bisschen eine normale Zelle zu ändern, verwenden einige ziemlich billige Materialien, und dann ohne Probleme zu knacken», sagt Jan Крисслер, besser bekannt in Hacker-Kreisen unter dem Pseudonym «starbug», der zusammen mit anderen Spezialisten über das Hacking der Computersysteme, Julian Albrecht, führte die Forschung Identifizierungs nach der Zeichnung der Blutgefäße.

Die Methode der Identifizierung durch die Karte Blutgefäße verwendet algorithmen, vergleichen die Zeichnung der Adern auf dem arm des Benutzers mit der Informationen in der Master-Datenbank Informationen über diese Person. Die jüngsten Daten der deutschen Medien, die ein solches System wird zum Beispiel im neuen Berliner Büro der Federal Intelligence Service Deutschland.

Paar Folien, die gezeigt wurden Крисслером während seiner Präsentation

Eines der Merkmale des Systems Autorisierung auf der Grundlage der Suchmethode subkutanen Blutgefäße, sondert Sie auf dem hintergrund der Methode, sagen wir, eher traditionellen Fingerabdruck-scan-System besteht darin, dass Hacker schwieriger zu berechnen strukturelle Merkmale der Karte Blutgefäße unter der Haut des Benutzers. Wenn es darum geht, Fingerabdrücke, dann bekommen Sie ein Duplikat ist viel einfacher. Beispiel: Beispiel für ein solches testetikett aus Spuren auf Gegenständen, die Menschen berührt, oder mit Hilfe von hochwertigen Fotos der Finger.

Крисслер und Albrecht haben Ihre Nachahmer Handfläche auf der Basis von Fotos von Ihren eigenen Händen. Für den Erwerb einer Karte Blutgefäße verwendeten Sie normale однообъективную SLR-Kamera mit Infrarot-Filter auseinandergebaut.

«Genug Bilder der Handflächen, die mit einem Abstand von etwa 5 Metern. Für die Erstellung von kleineren Verdachts des Opfers solche Bilder können leicht zu bekommen, zum Beispiel, auf einer Presse-Konferenzen dieses Mannes», erklärt Крисслер.

Insgesamt 30 Tage Forschung Крисслер und Albrecht erhielt mehr als 2500 Fotos der Hände, nachdem Sie am Ende die erfolgreichsten Versionen für maximale Effizienz. Danach Hackers formten aus Wachs Modelle Handflächen, und dann haben Sie die Oberfläche der Karte Blutgefäße.

«Als wir zum ersten mal betrogen das System der Autorisation, ich bin sehr überrascht darüber ist, wie es ist einfach», fügt Крисслер.

Schlussfolgerungen Ihrer Arbeit Крисслер und Albrecht gemeinsam mit den Firmen Fujitsu und Hitachi. Mit den Worten Крисслера, in Hitachi sind sehr daran interessiert, Forschung und schickte sogar Ihre Mitarbeiter diskutieren seine Details. Fujitsu wiederum bis gar nicht reagieren auf die Nachricht und Anfragen.

Es sollte verstanden werden, dass Крисслер und Albrecht Beschäftigten sich mit dieser Studie nur etwa einen Monat. Also, bei Vorhandensein von der ausreichenden Finanzierung und Ressourcen wahrscheinlichste Gegner hätte wiederholen Sie die Ergebnisse dieser Studien, indem Sie Sie auf einen neuen Maßstab. Ängste fügt die Tatsache, dass die Objekte, die geschützt ähnlichen Sicherheitssystemen, in der Regel sind die großen multinationalen Unternehmen, aber auch Regierungsorganisationen, einschließlich der militärischen Organisationen, die möglicherweise von großem Interesse seitens der Gegner.

«Биометрика ist ein ständiger Rüstungswettlauf. Die Hersteller versuchen kontinuierlich zu verbessern Ihre Sicherheit, und die Hacker kommen immer wieder und versuchen, diese Systeme zu hacken», resümiert Крисслер.

Mit der Anmeldung auf unser Telegramm-Kanal, Sie kennen den angesagtesten und interessantesten Ereignisse aus der Welt der Wissenschaft und Technologie.


Date:

by