Zdjęcie w wysokiej rozdzielczości pozwoli złamać zabezpieczenia biometryczne

Z Wikinews, wolnego źródła informacji.
Przejdź do nawigacji Przejdź do wyszukiwania
niedziela, 11 stycznia 2015

Zabezpieczenia biometryczne jawią się jako uniwersalny lek na problemy z wykradaniem informacji i podsłuchiwaniem obywateli. Niestety nie ma zabezpieczeń nie do złamania.

W pierwszej połowie ubiegłego roku wybuchła afera wokół najnowszego smartfona od Samsunga. Okazało się, że odciski palców odbite na ekranie smartfona można sfotografować i wykorzystać je do złamania zabezpieczeń biometrycznych telefonu. Pod koniec grudnia Chaos Computer Club poinformował, że wystarczy dobrej jakości aparat i odrobina szczęścia, by wejść w posiadanie klucza biometrycznego użytkownika.

Hacker Jan Krissler zademonstrował, że jedno dobre zdjęcie dłoni wystarczy, by przechwycić wzór odcisku palca i przy wykorzystaniu oprogramowania pokroju VeriFinger przetworzyć go na klucz biometryczny, który posłuży do złamania zabezpieczeń. Jako dowód pokazał odcisk palca niemieckiego Ministra Obrony, który udało mu się odtworzyć wykorzystując zdjęcia z konferencji prasowej.

Nie oznacza to, że zabezpieczenia biometryczne przestały być bezpieczne. Chociaż zdjęcie wystarczy, by wejść w posiadanie unikalnego klucza biometrycznego użytkownika, największym problemem będzie jednak pozyskanie samej fotografii w wysokiej rozdzielczości.

Zwykły obywatel może czuć się dość bezpiecznie, gdyż zdobycie zdjęcia jego dłoni będzie dość problematyczne. W znacznie gorszej sytuacji są celebryci i ludzie władzy korzystający z czytników linii papilarnych. Jak się okazuje, zabezpieczenia ich urządzeń można łatwo złamać korzystając z powszechnie dostępnych materiałów.

Źródła[edytuj]