
Czujniki odcisków palców istnieją już od dłuższego czasu i stały się standardową funkcją w większości smartfonów. Apple wprowadziło touch ID na iPhone’a 5S w 2013 roku. Od tego czasu pojawił się na 12 głównych modelach iPhone’a (i niektórych iPadach).
Chociaż Apple usunął go z większości telefonów po iPhone’a 8, nadal znajduje się w serii iPhone SE. Z drugiej strony, prawie każdy Telefon z Androidem Na rynku ma skaner odcisków palców. Ale czy skanery odcisków palców nie są w stanie ominąć? Frank z Deerton w stanie Michigan zadał podobne pytanie, które chcę podkreślić i rozwiązać, ponieważ pomaga nam wszystkim:
„Czy witryna może być zhakowana/narażona na szwank ochrony hasła i odcisków palców (wielokrotna weryfikacja)?”
Rozumiem to, co mówisz, Frank. Można by pomyśleć, że skoro skaner odcisków palców dosłownie wymaga odcisku palca, nie można go ominąć. Ale pomylisz się. Podczas gdy skanery odcisków palców są ogólnie bezpieczniejsze niż rozpoznawanie twarzy i hasła, nie są niezawodne. W rzeczywistości istnieje kilka sposobów, w jaki źli aktorzy mogą ominąć ich, aby ukraść twoją tożsamość.
Smartfon na stole (Kurt „CyberGuy” Knutsson)
5 sposobów, że źli aktorzy mogą ominąć skanery odcisków palców
Istnieje wiele sposobów, w jaki hakerzy używają skanerów odcisków palców. Poniżej omówię pięć bardziej widocznych metod.
1. Masterprints i Deepmasterprints
Hakerzy wykorzystują koncepcję „Masterprints”, które są odciskami palców zaprojektowanymi w celu dopasowania do nadruków wielu osób. Badacze w NYU Tandon opracował „Deepmasterprints” Korzystanie z uczenia maszynowego w celu generowania syntetycznych odcisków palców, które mogą oszukiwać czujniki poprzez naśladowanie wspólnych funkcji odcisków palców. Te sztuczne nadruki mogą pasować do znacznego odsetka przechowywanych odcisków palców, szczególnie na urządzeniach z mniej rygorystycznymi Ustawienia bezpieczeństwa.
2. Wykute odciski palców za pomocą drukowania 3D
Kolejnym sztuczką używającymi hakerów jest tworzenie fałszywych odcisków palców. Mogą podnosić druki z rzeczy, których dotknąłeś, a następnie używać takich rzeczy, jak klej tkaniny, a nawet drukarki 3D do tworzenia form. Na przykład, Naukowcy z Cisco Talos wypróbowałem wiele różnych sposobów, aby to zrobić za pomocą drukowania 3D i przetestowałem je na telefonach takich jak iPhone 8 i Samsung S10; Laptopy, takie jak Samsung Note 9, Lenovo Yoga i HP Pavilion X360; a nawet inteligentne gadżety, takie jak kłódki.
Średnio fałszywe odciski palców działały w około 80% przypadków. Byli w stanie oszukać czujniki przynajmniej raz. Co ciekawe, nie mogli złamać systemów biometrycznych na urządzeniach Windows 10, ale wskazali, że niekoniecznie oznacza to, że są one bezpieczniejsze. Oznacza to, że ta konkretna metoda nie działała na nich.
19 miliardów haseł wyciekło online: jak się chronić
3. Ataki brutalnej siły przez brutalną odcisk
Atakujący znaleźli tani sposób na włamanie się do smartfonów przez uwierzytelnianie odcisków palców brutalnych sił. Metoda, zwana BrutePrint, pozwala napastnikom obejść zwykłe granice, które zatrzymują zbyt wiele nieudanych prób odcisków palców. Działa, wykorzystując dwie nieznane wcześniej wady w systemie odcisków palców. Te wady, o nazwie FAIL ANCURT-After-After-After-Match (CAMF) i dopasowywanie-blok (MAL), istnieją z powodu słabej ochrony danych dotyczących odcisków palców w części sprzętu o nazwie The Serial Peripheral Interface (SPI).
Zasadniczo BrutePrint wykorzystuje sprzętowy atak Man-in-the-Middle, aby porwać dane odcisków palców. Znajduje się między czujnikiem odcisków palców a bezpiecznym obszarem telefonu (zwanym zaufanym środowiskiem wykonawczym) i próbuje tyle obrazów odcisków palców, ile potrzeba, dopóki nie znajdzie dopasowania. Część zwalniająca polega na tym, że atakujący musi mieć fizyczny dostęp do telefonu, aby ta metoda działała.
4. Ataki w kanale bocznym za pomocą printListener
PrintListener to atak boczny, który przechwytuje dźwięk palenia palec na ekranie, aby wydobyć cechy odcisków palców. Może to zabrzmieć jak coś z filmu science fiction, ale naukowcy już zbudowali dowód koncepcji. Analizując dźwięki tarcia, atakujący mogą odtwarzać wzorce odcisków palców, potencjalnie zwiększając skuteczność ataków Masterprint.
5. Wykorzystanie niezabezpieczonego przechowywania danych odcisków palców
Niektóre urządzenia przechowują dane odcisków palców bez odpowiedniego szyfrowania. Jeśli atakujący uzyskają dostęp do tych niezabezpieczonych danych, mogą replikować odciski palców, aby ominąć uwierzytelnianie. Na przykład w 2024 r. Niewłaściwy serwer wystawił prawie 500 GB poufnych danych biometrycznych, w tym odciski palców, skanowanie twarzy i dane osobowe kandydatów organów ścigania.
Obraz smartfona (Kurt „CyberGuy” Knutsson)
20 najlepszych aplikacji śledzi Cię każdego dnia
Czy możesz zaufać skanerom odcisków palców?
Skanery odcisków palców ułatwiają odblokowanie urządzeń. Ponieważ każdy ma unikalne odciski palców, nie musisz pamiętać skomplikowanych haseł. Tylko szybki dotyk i jesteś w środku. Większość nowoczesnych urządzeń przechowuje dane dotyczące odcisków palców w bezpiecznych częściach systemu i używają takich rzeczy, jak wykrywanie żywności, aby upewnić się, że ktoś nie próbuje oszukać skanera fałszywym palcem.
Mimo to żadna metoda bezpieczeństwa nie jest idealna. Wykwalifikowani napastnicy znaleźli sposoby na pokonanie skanerów linii papilarnych za pomocą zdjęć o wysokiej rozdzielczości lub palców z nadrukiem 3D lub wykorzystując wady, w jaki sposób skaner komunikuje się z resztą urządzenia. Ryzyko naprawdę zależy od tego, jak dobrze jest zaprojektowany skaner i ile wysiłku wkłada go w jego złamanie. Dla większości ludzi uwierzytelnianie odcisków palców jest wystarczająco szybkie, łatwe i bezpieczne. Jeśli jednak masz do czynienia z bardzo poufnymi informacjami, poleganie tylko na biometrii może nie być najlepszym pomysłem.
Jak usunąć dane osobowe z witryn wyszukiwania osób
Osoba korzystająca z odcisku palca do celów weryfikacji bezpieczeństwa (Kurt „CyberGuy” Knutsson)
10 prostych kroków w celu poprawy bezpieczeństwa i prywatności smartfona
6 sposobów ochrony danych odcisków palców
Zabezpiecz swoją tożsamość biometryczną dzięki tym podstawowym środkom bezpieczeństwa.
1. Wybierz zaufane marki telefoniczne: Jeśli kupujesz telefon, trzymaj się znanych marek Jak AppleSamsung lub Google. Firmy te podejmują dodatkowe kroki w celu ochrony danych dotyczących odcisków palców, przechowując je w bezpiecznych obszarach telefonu. Tańsze lub mniej znane marki mogą nie mieć tych zabezpieczeń, co ułatwia atakującym kradzież danych.
2. Informuj swój telefon: Aktualizacje telefonu to nie tylko nowe funkcje. Rozwiązują problemy bezpieczeństwa, których hakerzy mogą użyć do włamania się do urządzenia. Jeśli Twój telefon poprosi o zainstalowanie aktualizacji, zrób to. Większość telefonów pozwala również włączyć automatyczne aktualizacje, więc nie musisz się martwić o zapamiętanie. Korzystanie z oprogramowania jest jednym z najłatwiejszych i najważniejszych sposobów ochrony.
3. Użyj silnego oprogramowania antywirusowego: Zainstaluj silne oprogramowanie antywirusowe, aby wykryć złośliwe oprogramowanie, które mogłoby zagrozić przechowywania danych biometrycznych. Silne oprogramowanie antywirusowe oferuje wykrywanie zagrożeń w czasie rzeczywistym, funkcje przeciwpchłaniowe i prywatności w celu blokowania nieautoryzowanego dostępu do danych odcisków palców. Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
Co to jest sztuczna inteligencja (AI)?
4. Nie polegaj tylko na odcisku palca: Używanie odcisku palca do odblokowania telefonu jest wygodne, ale nie powinno to być Twoja jedyna linia obrony, szczególnie w przypadku wrażliwych aplikacji, takich jak bankowość lub e -mail. Zawsze ustaw pin, hasło lub wzór jako kopię zapasową na swoim iPhone I Android. W ten sposób, nawet jeśli ktoś udaje się skopiować odcisk palca, nadal potrzebuje kolejnej informacji, aby się dostać.
5. Uważaj, kto obsługuje Twój telefon: Jeśli ktoś inny używa twojego telefonu, zwłaszcza nieznajomego lub kogoś, kogo nie znasz dobrze, może być w stanie skopiować odcisk palca z ekranu. To rzadko, ale tak się dzieje. Aby zmniejszyć to ryzyko, unikaj niepotrzebnie przekazywania telefonu osobom i od czasu do czasu wytrzyj ekran, aby usunąć wyraźne odciski palców.
6. Użyj tylko logowania do odcisków palców z zaufanymi aplikacjami: Nie każda aplikacja, która prosi o odcisk palca, jest godna zaufania. Najbezpieczniejsze jest używanie loginu odcisków palców tylko z aplikacjami znanych i niezawodnych firm, takich jak bank, producent telefonu lub dostawca e -maili. Jeśli nieznana aplikacja poprosi o dostęp do odcisków palców, lepiej go pominąć i użyć hasła.
7. Rozważ użycie usługi usuwania danych osobowych: Nawet skanery odcisków palców można ominąć, a duże ilości danych osobowych i biometrycznych zostały ujawnione w naruszeniach. Korzystanie z usługi usuwania danych osobowych pomaga zmniejszyć ryzyko, usuwając poufne informacje z publicznych baz danych i witryn brokerów danych, utrudniając hakerom umieszczenie szczegółów, które mogą zostać wykorzystane do kradzieży Twojej tożsamości. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.
Zdobądź Darmowy skan Aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie.
Czego hakerzy mogą się o Tobie dowiedzieć z pliku brokera danych
Kluczowy na wynos Kurta
Hasła są ogólnie łatwiejsze do włamania niż dane biometryczne, takie jak odciski palców lub rozpoznawanie twarzy. Kluczową różnicą jest jednak to, że hasła można zmienić, jeśli są zagrożone. Twoje biometryki nie mogą. Większość nowoczesnych urządzeń pozwala zarówno na opcje, a biometria może zaoferować dodatkową warstwę bezpieczeństwa, utrudniając komuś dostęp do telefonu lub aplikacji. Są również szybkie i wygodne, ponieważ nie musisz niczego pamiętać ani pisać. To powiedziawszy, w większości przypadków urządzenie wciąż spada na hasło lub PIN, gdy identyfikacja biometryczna nie działa, więc oba systemy często idą w parze.
Kliknij tutaj, aby uzyskać aplikację Fox News
W związku z rosnącym wyrafinowaniem metod ominięcia bezpieczeństwa odcisków palców, co powinny robić firmy, aby wyprzedzić te zagrożenia i lepiej chronić dane użytkowników? Daj nam znać, pisząc nas o godz Cyberguy.com/contact
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter
Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić
Śledź Kurta na jego kanałach społecznościowych
Odpowiedzi na najczęściej zadawane cyberguy pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.