Сканеры отпечатков пальцев не гарантируют защиту устройства






Ученые из Нью-Йоркского университета и Университета штата Мичиган опубликовали результаты исследования, посвященного возможным уязвимостям систем идентификации, использующих сканер отпечатков пальцев, пишет 16 апреля «Коммерсант».

«По их оценке, смартфон легко можно «обмануть», использовав отпечаток пальца, созданный компьютером на основе анализа общих элементов из отпечатков пальцев всех людей. Исследователи смогли создать набор искусственных универсальных отпечатков — MasterPrints, которые могли подбираться под отпечаток пользователя смартфона. Такой подбор удавалось совершить в 65% случаев. Правда, на реальных смартфонах это не тестировалось, так что, по мнению некоторых экспертов, число совпадений на самом деле должно было быть ниже.

Хотя подделать полный отпечаток пальца человека трудно, но сканеры на смартфонах не обладают большим размером и могут считать лишь часть отпечатка. Кроме того, чтобы отпечаток было проще считать, телефон обычно запрашивает восемь-десять отпечатков для сравнения, причем пользователи нередко оставляют отпечатки нескольких пальцев. Таким образом, телефон будет разблокирован, если совпадет один из частичных отпечатков.

«Это похоже на ситуацию, когда у вас есть 30 паролей, и взломщику нужно подобрать лишь один из них»,— отметил один из авторов исследования профессор информатики Политехнического института Нью-Йоркского университета Насир Мемон. По его словам, если создать «волшебную перчатку» с универсальными отпечатками десяти пальцев, то за пять попыток, после которых iPhone требует ввести пароль, вероятность попадания составит от 40% до 50%...»
Автор: Softodrom.ru
Дата: 16.04.2017


» Оставьте первым свой комментарий


Новости > Безопасность > Сканеры отпечатков пальцев не гарантируют защиту устройства
Все рубрики Новостей:
Топ-сегодня раздела Безопасность
На пользователей торрентов совершено 15 миллионов атак за 1,5 года
Хакеры используют пиринговые сети для доставки вредоносного ПО двумя способами: компрометируя доверенные торрент-приложения или маскируя вредоносное содержимое в «раздачах»
Как Путин развалил США и выиграл третью мировую войну с помощью кибероружия
Путин знал, что не сможет противостоять США в мире обычного оружия, поэтому он сделал ставку на абсолютно другой метод ведения войны — кибероружие
Хакер обнародовал ключ дешифрования Secure Enclave в iPhone
Secure Enclave обрабатывает данные отпечатка пальца Touch ID, «подписывает» покупки, подтвержденные датчиком, или разблокирует телефон, проверяя отпечаток
Около 9% российских банковских доменов используют неправильные настройки DNS
Проведенное аналитиками «Доктор Веб» исследование показало, что подобные проблемы актуальны для многих российских финансовых учреждений и некоторых государственных организаций
Первым свидетелем по делу о кибератаке на США стал украинский хакер
Это первый случай появления свидетеля в деле о кибератаке на США
Новинки раздела Безопасность
На пользователей торрентов совершено 15 миллионов атак за 1,5 года
Хакеры используют пиринговые сети для доставки вредоносного ПО двумя способами: компрометируя доверенные торрент-приложения или маскируя вредоносное содержимое в «раздачах»
Microsoft представила Coco Framework для повышения эффективности блокчейна
Существующий сейчас блокчейн-протокол требует сложных технологических разработок, чтобы обеспечить операционные потребности бизнеса и соответствовать нормам безопасности
Хакер обнародовал ключ дешифрования Secure Enclave в iPhone
Secure Enclave обрабатывает данные отпечатка пальца Touch ID, «подписывает» покупки, подтвержденные датчиком, или разблокирует телефон, проверяя отпечаток
ФСБ участвует в разработке международного стандарта блокчейна
В созданный Международной организацией по стандартизации (ISO) специальный комитет для разработки стандарта технологии блокчейн вошли несколько представителей от России
Как Путин развалил США и выиграл третью мировую войну с помощью кибероружия
Путин знал, что не сможет противостоять США в мире обычного оружия, поэтому он сделал ставку на абсолютно другой метод ведения войны — кибероружие
Copyright © 1999-2017 Softodrom.ru
О перепечатках | RSS каналы | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».