Hackere har omgået en af de mest komplekse sikkerheds-systemer

Eksperter inden for edb-sikkerhed, talte om, hvordan hackere kan nemt omgå godkendelsessystem baseret på scanning og analyse af det subkutane blodkar. Hvordan dette gøres, forskere biometrisk autentificering systemer, der er delt på det årlige møde i Chaos Communication Congress, traditionelt afholdes fra 27. – 29. December og samlet omkring sig som eksperter inden for computer-hacking fra hele verden.

De seneste år, udstyr og sikkerheds-systemer i stigende grad er afhængige af såkaldte biometriske metoder til godkendelse, når adgang til edb-systemer, som bruger software og hardware til scanning den unikke fysiologiske karakteristik af personen. Eksempler på sådanne systemer kan tjene det samme fingeraftryksscanner, FaceID eller teknologi, der er brugt i iPhone til at give adgang til enheden på brugerens ansigt funktioner. En af de mest moderne og avancerede metoder til biometrisk sikkerhed er den såkaldte identifikation vein mønstre af palm, der, som navnet antyder, scanninger størrelse, form og placering af subkutan blodkar i hånden på brugeren. Men som det viste sig, at hackere var i stand til at omgå det.

Biometrisk sikkerhed system — ikke et universalmiddel

Afholdes i denne uge i Tyskland årlige verdenskongres af hackere, forskere digital sikkerhed at vide, hvordan de formåede at skabe en voks-up den kunstige hånd og narre et system scanning af subkutan blodkar.

“Det ironiske er, at en sådan tilladelse metode, der er placeret som eksklusive og avancerede sikkerhedssystem. Men du behøver kun at ændre lidt et normalt kamera, skal du bruge nogle ret billige materialer, og derefter uden problemer at hacke det,” siger Yang Krissler, bedre kendt i hacker-kredse under pseudonymet “starbug”, der, sammen med en anden ekspert på hacking edb-systemer, Julian Albrecht, har foretaget en undersøgelse af identifikation metode i henhold til det mønster af blodkarrene.

Metoden til identifikation på kortet af blodkar, der bruger algoritmer til at sammenligne mønster i årerne på den side af den bruger, der er indeholdt i en database med reference oplysninger om denne mand. Ifølge den seneste tyske medier rapporter, er et sådant system, der bruges, for eksempel, i den nye kontoret i Berlin af den Føderale efterretningstjenester i Tyskland.

Et par af de dias, der blev vist ved Chrisleroy under hans præsentation

En af de funktioner af den tilladelse, der er baseret på den metode til scanning af subkutan blodkar, der adskiller det fra metoden, skal vi sige, mere traditionelle system med fingeraftryk scanning er, at hackeren er mere vanskeligt at beregne strukturelle træk kort i blodkarrene af brugeren under huden. Hvis vi taler om fingeraftryk, få dem en dublet meget nemmere. For eksempel prøve print kan indhentes fra de spor, der er efterladt på objekter, de rørte ved folk, enten gennem fotos i høj kvalitet af fingre.

Krissler, og Albrecht oprettet din simulator håndfladen på grundlag af fotografier af deres egne hænder. For at modtage prøve kort blodkar brugte de konventionelle SLR kamera med fjernet den infrarøde filter.

“Helt nok af billeder af hænder taget fra en afstand på omkring 5 meter. At skabe mindre mistanke fra offer til disse billeder let kan opnås, for eksempel, på en pressekonference denne mand,” siger Kessler.

I alt 30 dage forskning Krissler og Albrecht modtaget mere end 2.500 billeder af hænder, idet der i slutningen af det mest vellykkede muligheder for at opnå maksimal effektivitet. Efter at hackere blev kastet fra voks modeller af hænder, og derefter slog de flade kort af blodkarrene.

“Når vi først har løjet for den tilladelse, jeg var meget overrasket over, hvordan det er simpelt,” tilføjer Crisler.

Resultaterne af deres arbejde, Kessler og Albrecht, der deles med selskaber, Fujitsu og Hitachi. Ifølge Krissler, Hitachi er meget interesseret i forskning, og endda sendt sine ansatte for at drøfte detaljerne. Fujitsu, igen, har ikke reageret på beskeden og anmodninger.

Det bør være underforstået, at Krissler og Albrecht var engageret i denne undersøgelse kun omkring en måned. Således, hvis tilstrækkelige midler og ressourcer sandsynlige fjende kunne gentage resultater af disse undersøgelser, ved at overføre dem til den nye skala. Frygt tilføjer, at det faktum, at objekter, der er beskyttet af sådanne sikkerhedssystemer omfatter typisk store multinationale selskaber, og regeringen, herunder militære organisationer, der kan være af stor interesse på den del af Stater modstandere.

“Biometri er en løbende våbenkapløb. Producenterne forsøger konstant at forbedre deres sikkerhed, men hackere altid gå tilbage og prøve disse systemer til at knække” — opsummerer Kessler.

Telegram ved at abonnere på vores kanal, du vil være bekendt af de mest interessante begivenheder fra verden af videnskab og teknologi.


Date:

by