Pirkstu nospiedumu skeneri ir laba aizsardzības līnija pret hakeriem, taču tas nenozīmē, ka tos nevar salauzt. Reaģējot uz to ierīču izplatību, kas atbalsta pirkstu nospiedumu skenēšanu, hakeri uzlabo metodes, lai uzlauztu šo aizsardzības līniju.
Šeit ir daži veidi, kā hakeri var "pārspēt" pirkstu nospiedumu skenerus.
Kā hakeri var "noņemt" pirkstu nospiedumu skenerus?
1. Izmantojiet galveno nospiedumu
Tāpat kā fiziska daudzfunkciju atslēga var atvērt jebkuru slēdzeni, galvenais nospiedums var arī apiet pirkstu nospiedumu skenerus.
Hakeri var izmantot galveno nospiedumu, lai piekļūtu ierīcēm, kas izmanto vāju skenēšanu. Uzticami skeneri bloķēs galvenos nospiedumus, bet nabadzīgāks skeneris (atrodams, piemēram, mobilajos tālruņos) var nepārbaudīt ļoti rūpīgi. Tādējādi galvenais nospiedums ir efektīvs veids, kā hakeriem iekļūt ierīcēs ar vāju aizsardzību.
Kā izvairīties no masterprint uzbrukumiem
Labākais veids, kā izvairīties no šāda veida uzbrukumiem, ir izmantot uzticamu pirkstu nospiedumu skeneri. Masterprint izmanto mazāk precīzus skenerus, lai apstiprinātu identitāti.
Pirms pārāk uzticaties pirkstu nospiedumu skenerim, veiciet to izpēti. Ideālā gadījumā atrodiet viltus pieņemšanas līmeņa (FAR) statistiku. FAR procents ir iespēja, ka neapstiprināts pirkstu nospiedums piekļūs sistēmai. Jo mazāks šis procents, jo lielāka iespēja, ka jūsu izmantotais pirkstu nospiedumu skeneris atklās galveno nospiedumu.
2. Nenodrošināta attēlu kolekcija

Ja hakeriem ir jūsu pirksta nospieduma attēls, tas nozīmē, ka viņiem ir atslēga, lai uzlauztu jūsu izmantoto pirkstu nospiedumu skeneri. Cilvēki var mainīt paroles, bet pirkstu nospiedumus nevar. Pirkstu nospiedumu noturība padara tos par vērtīgu rīku hakeriem, kas vēlas apiet pirkstu nospiedumu skenerus.
Ja vien jūs neesat ļoti slavens vai ietekmīgs, hakeri viegli iegūs visu, ko esat pieskāries, lai izveidotu galveno nospiedumu no jūsu pirksta nospieduma. Pastāv liela iespēja, ka hakeri atlasīs ierīci vai skeneri, cerot, ka tajā ir jūsu neapstrādāti pirkstu nospiedumu dati.
Lai skeneris jūs identificētu, tam ir nepieciešams jūsu pirksta nospieduma pamata attēls. Iestatīšanas laikā skenerim tiek nodrošināta pirkstu nospiedumu veidne, un tas saglabā attēlu atmiņā. Pēc tam skeneris "atcerēsies" šo attēlu katru reizi, kad to izmantosit, lai nodrošinātu, ka skenētā pirksta nospiedums ir tāds pats kā iestatīšanas laikā norādītais pirksta nospieduma paraugs.
Diemžēl dažas ierīces vai skeneri saglabā šo attēlu bez šifrēšanas. Ja hakeriem ir piekļuve atmiņai, viņi var viegli uzņemt attēlus un savākt informāciju par jūsu pirkstu nospiedumiem.
Kā izvairīties no šī uzbrukuma?
Lai izvairītos no šāda veida uzbrukumiem, ir jāņem vērā izmantotās ierīces drošība. Uzticams pirkstu nospiedumu skeneris šifrēs attēla failu, lai ļaundari nevarētu iegūt jūsu biometrisko informāciju.
Vēlreiz pārbaudiet izmantoto pirkstu nospiedumu skeneri, lai redzētu, vai tas pareizi saglabā pirkstu nospiedumu attēlus. Ja atklājat, ka ierīcē nav droši saglabāti pirkstu nospiedumu attēli, nekavējoties pārtrauciet tās lietošanu. Apsveriet arī attēla faila dzēšanu, lai hakeri nevarētu to kopēt.
3. Viltus pirkstu nospiedumu izmantošana
Ja hakeri nevar iegūt neaizsargātu pirkstu nospiedumu attēlu, viņi var izvēlēties izveidot viltotus pirkstu nospiedumus. Šis triks ietver mērķa pirkstu nospiedumu veidņu iegūšanu un to reproducēšanu, lai uzvarētu skeneri.
Pirms dažiem gadiem The Guardian ziņoja par to, kā hakeris mēdza atjaunot Vācijas aizsardzības ministra pirkstu nospiedumus!
Ir daudz dažādu veidu, kā hakeris savākto nospiedumu var pārvērst fiziskā pirksta nospiedumā. Viņi var izgatavot rokas vasku vai koka kopiju, izdrukāt to uz īpaša papīra, izmantot sudraba vadošu tinti un pēc tam izmantot to skenerī.
Kā izvairīties no šī uzbrukuma?
Diemžēl tas ir uzbrukums, kuru jūs nevarat tieši novērst. Ja hakeris plāno kompromitēt jūsu izmantoto pirkstu nospiedumu skeneri un mēģina iegūt jūsu pirkstu nospiedumus, jūs nevarat darīt neko, lai atturētu viņu no viltota modeļa izveides.
Galvenais, lai uzvarētu šo uzbrukumu, ir vispirms novērst pirkstu nospiedumu noņemšanu. Jums nav obligāti visu laiku jāvalkā cimdi kā noziedzniekam, taču ir labi apzināties vietas, kur jūsu pirkstu nospiedumu dati var noplūst. Pēdējā laikā ir saņemti daudzi ziņojumi par sensitīvas informācijas datubāzes noplūdi, tāpēc ir vērts to izpētīt.
Noteikti norādiet pirkstu nospiedumu informāciju tikai uzticamām ierīcēm un pakalpojumiem. Ja mazāk drošā pakalpojumā ir datu bāzes pārkāpums un tas nešifrē pirkstu nospiedumu attēlus, hakeri izmantos šo iespēju, lai uzbruktu jūsu izmantotajam pirkstu nospiedumu skenerim.
4. Programmatūras ievainojamību izmantošana
Daži paroļu pārvaldnieki lietotāju identificēšanai izmanto pirkstu nospiedumu skenēšanu. Lai gan tas ir ļoti noderīgi, lai palīdzētu aizsargāt paroles, efektivitāte ir atkarīga arī no paroļu pārvaldības programmatūras drošības līmeņa. Ja programma nav efektīva aizsardzībai pret uzbrukumiem, hakeri var izmantot šo ievainojamību, lai iegūtu informāciju par pirkstu nospiedumiem.
Šī problēma ir līdzīga lidostas drošības uzlabošanai. Visur izvietoti metāla detektori, apsardzes darbinieki un kameras, lai novērotu katru lidostas stūri. Tomēr, ja ir sen aizmirstas “sētas durvis”, kas ļauj ielavīties ļaundariem, visi šie papildu drošības pasākumi būs par velti!
Nesen vietne Gizmodo.com ziņoja par Lenovo ierīču ievainojamību, kurā ar pirkstu nospiedumu iespējotam paroļu pārvaldniekam ir iekodēta parole (vienkāršā teksta parole, kas atrodas avota kodā). Ja hakeris vēlas piekļūt paroļu pārvaldniekam, viņš var apiet pirkstu nospiedumu skeneri ar šo cieto paroli, padarot skeneri nederīgu!
Kā izvairīties no šī uzbrukuma?
Parasti labākais veids, kā izvairīties no šāda veida uzbrukumiem, ir iegādāties produktus, kas ir populāri un kuriem ir daudz pozitīvu atsauksmju no lietotājiem. Lai gan ir izņēmumi (piemēram, uzbruka arī tādam lielam vārdam kā Lenovo, kā minēts iepriekš).
Tādējādi, pat ja izmantojat tikai cienījamu zīmolu aparatūru, joprojām ir svarīgi atjaunināt drošības programmatūru, lai novērstu visas vēlāk atklātās problēmas.
5. Atkārtoti izmantojiet atlikušos pirkstu nospiedumus

Dažreiz hakeram nav jāizmanto nekādi uzlaboti paņēmieni, lai vispār iegūtu pirkstu nospiedumus. Viņi vienkārši izmanto iepriekšējās pirkstu nospiedumu skenēšanas pārpalikumus, lai apietu drošības slāni.
Lietojot objektus, jūs atstājat pirkstu nospiedumus, un pirkstu nospiedumu skeneri nav izņēmums. Jebkurš paraugs, kas iegūts no skenera, tiek garantēts, ka tas precīzi atbilst atbloķēšanas pirkstu nospiedumu paraugam. Šī situācija ir kā aizmirst atslēgu slēdzenē pēc durvju atvēršanas.
Pat tad hakeram var nebūt nepieciešams kopēt pirkstu nospiedumu veidni no skenera. Viedtālruņi nosaka pirkstu nospiedumus, apgaismojot pirkstu, pēc tam ierakstot, kā gaisma atlec atpakaļ uz sensoru. Threatpost.com ziņoja par to, kā hakeri varēja pievilt šo skenēšanas metodi, lai pieņemtu atlikušo pirkstu nospiedumu.
Pētnieks Yang Yu pievilināja viedtālruņa pirkstu nospiedumu skeneri, lai pieņemtu atlikušo pirkstu nospiedumu skenēšanu, novietojot uz skenera caurspīdīgu atstarojošu virsmu. Atstarojošā virsma liek skenerim noticēt, ka pirkstu nospiedumu paliekas ir īsts pirksts un ļauj piekļūt tālrunim.
Kā izvairīties no šī uzbrukuma?
Veids, kā izvairīties no šāda uzbrukuma, ir ļoti vienkāršs. Lūdzu, noslaukiet ierīces virsmu pēc pirksta nospieduma skenēšanas! Pēc skenera lietošanas paliek pirkstu nospiedumi, un labākais veids, kā saglabāt drošību, ir to noslaucīt. Šādi rīkojoties, hakeri nevarēs izmantot jums piederošo ierīci pret jums.
Lai gan pirkstu nospiedumu skeneri ir noderīgs rīks, tie nav pilnībā droši! Ja izmantojat pirkstu nospiedumu skeneri, noteikti veiciet drošības pasākumus ar to. Pirkstu nospiedumi ir katra izmantotā skenera atslēga, tāpēc esiet ļoti uzmanīgs ar biometriskajiem datiem.
Ceru, ka atradīsi sev piemērotāko risinājumu!