5 veidi, kā hakeri uzvar pirkstu nospiedumu skenerus

5 veidi, kā hakeri uzvar pirkstu nospiedumu skenerus

Pirkstu nospiedumu skeneri ir laba aizsardzības līnija pret hakeriem, taču tas nenozīmē, ka tos nevar salauzt. Reaģējot uz to ierīču izplatību, kas atbalsta pirkstu nospiedumu skenēšanu, hakeri uzlabo metodes, lai uzlauztu šo aizsardzības līniju.

Šeit ir daži veidi, kā hakeri var "pārspēt" pirkstu nospiedumu skenerus.

Kā hakeri var "noņemt" pirkstu nospiedumu skenerus?

1. Izmantojiet galveno nospiedumu

Tāpat kā fiziska daudzfunkciju atslēga var atvērt jebkuru slēdzeni, galvenais nospiedums var arī apiet pirkstu nospiedumu skenerus.

Hakeri var izmantot galveno nospiedumu, lai piekļūtu ierīcēm, kas izmanto vāju skenēšanu. Uzticami skeneri bloķēs galvenos nospiedumus, bet nabadzīgāks skeneris (atrodams, piemēram, mobilajos tālruņos) var nepārbaudīt ļoti rūpīgi. Tādējādi galvenais nospiedums ir efektīvs veids, kā hakeriem iekļūt ierīcēs ar vāju aizsardzību.

Kā izvairīties no masterprint uzbrukumiem

Labākais veids, kā izvairīties no šāda veida uzbrukumiem, ir izmantot uzticamu pirkstu nospiedumu skeneri. Masterprint izmanto mazāk precīzus skenerus, lai apstiprinātu identitāti.

Pirms pārāk uzticaties pirkstu nospiedumu skenerim, veiciet to izpēti. Ideālā gadījumā atrodiet viltus pieņemšanas līmeņa (FAR) statistiku. FAR procents ir iespēja, ka neapstiprināts pirkstu nospiedums piekļūs sistēmai. Jo mazāks šis procents, jo lielāka iespēja, ka jūsu izmantotais pirkstu nospiedumu skeneris atklās galveno nospiedumu.

2. Nenodrošināta attēlu kolekcija

5 veidi, kā hakeri uzvar pirkstu nospiedumu skenerus

Ja hakeriem ir jūsu pirksta nospieduma attēls, tas nozīmē, ka viņiem ir atslēga, lai uzlauztu jūsu izmantoto pirkstu nospiedumu skeneri. Cilvēki var mainīt paroles, bet pirkstu nospiedumus nevar. Pirkstu nospiedumu noturība padara tos par vērtīgu rīku hakeriem, kas vēlas apiet pirkstu nospiedumu skenerus.

Ja vien jūs neesat ļoti slavens vai ietekmīgs, hakeri viegli iegūs visu, ko esat pieskāries, lai izveidotu galveno nospiedumu no jūsu pirksta nospieduma. Pastāv liela iespēja, ka hakeri atlasīs ierīci vai skeneri, cerot, ka tajā ir jūsu neapstrādāti pirkstu nospiedumu dati.

Lai skeneris jūs identificētu, tam ir nepieciešams jūsu pirksta nospieduma pamata attēls. Iestatīšanas laikā skenerim tiek nodrošināta pirkstu nospiedumu veidne, un tas saglabā attēlu atmiņā. Pēc tam skeneris "atcerēsies" šo attēlu katru reizi, kad to izmantosit, lai nodrošinātu, ka skenētā pirksta nospiedums ir tāds pats kā iestatīšanas laikā norādītais pirksta nospieduma paraugs.

Diemžēl dažas ierīces vai skeneri saglabā šo attēlu bez šifrēšanas. Ja hakeriem ir piekļuve atmiņai, viņi var viegli uzņemt attēlus un savākt informāciju par jūsu pirkstu nospiedumiem.

Kā izvairīties no šī uzbrukuma?

Lai izvairītos no šāda veida uzbrukumiem, ir jāņem vērā izmantotās ierīces drošība. Uzticams pirkstu nospiedumu skeneris šifrēs attēla failu, lai ļaundari nevarētu iegūt jūsu biometrisko informāciju.

Vēlreiz pārbaudiet izmantoto pirkstu nospiedumu skeneri, lai redzētu, vai tas pareizi saglabā pirkstu nospiedumu attēlus. Ja atklājat, ka ierīcē nav droši saglabāti pirkstu nospiedumu attēli, nekavējoties pārtrauciet tās lietošanu. Apsveriet arī attēla faila dzēšanu, lai hakeri nevarētu to kopēt.

3. Viltus pirkstu nospiedumu izmantošana

Ja hakeri nevar iegūt neaizsargātu pirkstu nospiedumu attēlu, viņi var izvēlēties izveidot viltotus pirkstu nospiedumus. Šis triks ietver mērķa pirkstu nospiedumu veidņu iegūšanu un to reproducēšanu, lai uzvarētu skeneri.

Pirms dažiem gadiem The Guardian ziņoja par to, kā hakeris mēdza atjaunot Vācijas aizsardzības ministra pirkstu nospiedumus!

Ir daudz dažādu veidu, kā hakeris savākto nospiedumu var pārvērst fiziskā pirksta nospiedumā. Viņi var izgatavot rokas vasku vai koka kopiju, izdrukāt to uz īpaša papīra, izmantot sudraba vadošu tinti un pēc tam izmantot to skenerī.

Kā izvairīties no šī uzbrukuma?

Diemžēl tas ir uzbrukums, kuru jūs nevarat tieši novērst. Ja hakeris plāno kompromitēt jūsu izmantoto pirkstu nospiedumu skeneri un mēģina iegūt jūsu pirkstu nospiedumus, jūs nevarat darīt neko, lai atturētu viņu no viltota modeļa izveides.

Galvenais, lai uzvarētu šo uzbrukumu, ir vispirms novērst pirkstu nospiedumu noņemšanu. Jums nav obligāti visu laiku jāvalkā cimdi kā noziedzniekam, taču ir labi apzināties vietas, kur jūsu pirkstu nospiedumu dati var noplūst. Pēdējā laikā ir saņemti daudzi ziņojumi par sensitīvas informācijas datubāzes noplūdi, tāpēc ir vērts to izpētīt.

Noteikti norādiet pirkstu nospiedumu informāciju tikai uzticamām ierīcēm un pakalpojumiem. Ja mazāk drošā pakalpojumā ir datu bāzes pārkāpums un tas nešifrē pirkstu nospiedumu attēlus, hakeri izmantos šo iespēju, lai uzbruktu jūsu izmantotajam pirkstu nospiedumu skenerim.

4. Programmatūras ievainojamību izmantošana

Daži paroļu pārvaldnieki lietotāju identificēšanai izmanto pirkstu nospiedumu skenēšanu. Lai gan tas ir ļoti noderīgi, lai palīdzētu aizsargāt paroles, efektivitāte ir atkarīga arī no paroļu pārvaldības programmatūras drošības līmeņa. Ja programma nav efektīva aizsardzībai pret uzbrukumiem, hakeri var izmantot šo ievainojamību, lai iegūtu informāciju par pirkstu nospiedumiem.

Šī problēma ir līdzīga lidostas drošības uzlabošanai. Visur izvietoti metāla detektori, apsardzes darbinieki un kameras, lai novērotu katru lidostas stūri. Tomēr, ja ir sen aizmirstas “sētas durvis”, kas ļauj ielavīties ļaundariem, visi šie papildu drošības pasākumi būs par velti!

Nesen vietne Gizmodo.com ziņoja par Lenovo ierīču ievainojamību, kurā ar pirkstu nospiedumu iespējotam paroļu pārvaldniekam ir iekodēta parole (vienkāršā teksta parole, kas atrodas avota kodā). Ja hakeris vēlas piekļūt paroļu pārvaldniekam, viņš var apiet pirkstu nospiedumu skeneri ar šo cieto paroli, padarot skeneri nederīgu!

Kā izvairīties no šī uzbrukuma?

Parasti labākais veids, kā izvairīties no šāda veida uzbrukumiem, ir iegādāties produktus, kas ir populāri un kuriem ir daudz pozitīvu atsauksmju no lietotājiem. Lai gan ir izņēmumi (piemēram, uzbruka arī tādam lielam vārdam kā Lenovo, kā minēts iepriekš).

Tādējādi, pat ja izmantojat tikai cienījamu zīmolu aparatūru, joprojām ir svarīgi atjaunināt drošības programmatūru, lai novērstu visas vēlāk atklātās problēmas.

5. Atkārtoti izmantojiet atlikušos pirkstu nospiedumus

5 veidi, kā hakeri uzvar pirkstu nospiedumu skenerus

Dažreiz hakeram nav jāizmanto nekādi uzlaboti paņēmieni, lai vispār iegūtu pirkstu nospiedumus. Viņi vienkārši izmanto iepriekšējās pirkstu nospiedumu skenēšanas pārpalikumus, lai apietu drošības slāni.

Lietojot objektus, jūs atstājat pirkstu nospiedumus, un pirkstu nospiedumu skeneri nav izņēmums. Jebkurš paraugs, kas iegūts no skenera, tiek garantēts, ka tas precīzi atbilst atbloķēšanas pirkstu nospiedumu paraugam. Šī situācija ir kā aizmirst atslēgu slēdzenē pēc durvju atvēršanas.

Pat tad hakeram var nebūt nepieciešams kopēt pirkstu nospiedumu veidni no skenera. Viedtālruņi nosaka pirkstu nospiedumus, apgaismojot pirkstu, pēc tam ierakstot, kā gaisma atlec atpakaļ uz sensoru. Threatpost.com ziņoja par to, kā hakeri varēja pievilt šo skenēšanas metodi, lai pieņemtu atlikušo pirkstu nospiedumu.

Pētnieks Yang Yu pievilināja viedtālruņa pirkstu nospiedumu skeneri, lai pieņemtu atlikušo pirkstu nospiedumu skenēšanu, novietojot uz skenera caurspīdīgu atstarojošu virsmu. Atstarojošā virsma liek skenerim noticēt, ka pirkstu nospiedumu paliekas ir īsts pirksts un ļauj piekļūt tālrunim.

Kā izvairīties no šī uzbrukuma?

Veids, kā izvairīties no šāda uzbrukuma, ir ļoti vienkāršs. Lūdzu, noslaukiet ierīces virsmu pēc pirksta nospieduma skenēšanas! Pēc skenera lietošanas paliek pirkstu nospiedumi, un labākais veids, kā saglabāt drošību, ir to noslaucīt. Šādi rīkojoties, hakeri nevarēs izmantot jums piederošo ierīci pret jums.

Lai gan pirkstu nospiedumu skeneri ir noderīgs rīks, tie nav pilnībā droši! Ja izmantojat pirkstu nospiedumu skeneri, noteikti veiciet drošības pasākumus ar to. Pirkstu nospiedumi ir katra izmantotā skenera atslēga, tāpēc esiet ļoti uzmanīgs ar biometriskajiem datiem.

Ceru, ka atradīsi sev piemērotāko risinājumu!


Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļā krāsa ir arī tēma, ko daudzi fotogrāfi un dizaineri izmanto, lai izveidotu tapešu komplektus, kuru galvenais krāsu tonis ir zaļš. Zemāk ir zaļo fona tapešu komplekts datoriem un tālruņiem.

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Tiek uzskatīts, ka šī failu meklēšanas un atvēršanas metode ir ātrāka nekā File Explorer.

Kas ir Scareware? Kā noņemt Scareware?

Kas ir Scareware? Kā noņemt Scareware?

Scareware ir ļaunprātīga datorprogramma, kas izstrādāta, lai liktu lietotājiem domāt, ka tā ir likumīga lietojumprogramma, un lūdz tērēt naudu kaut kam, kas neko nedara.

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

cFosSpeed ​​ir programmatūra, kas palielina interneta savienojuma ātrumu, samazina pārraides latentumu un palielina savienojuma stiprumu līdz aptuveni 3 reizēm. Īpaši tiem, kas spēlē tiešsaistes spēles, cFosSpeed ​​atbalstīs, lai jūs varētu izbaudīt spēli bez tīkla problēmām.

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

USB-C ports ir kļuvis par datu pārsūtīšanas, video izvades un uzlādes standartu mūsdienu Windows klēpjdatoros. Lai gan tas ir ērti, tas var būt kaitinoši, ja pievienojat klēpjdatoru USB-C lādētājam un tas netiek uzlādēts.

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kļūda nevar izveidot pakalpojumu Ultraviewer rodas, kad mēs instalējam programmatūru ar kļūdas kodu 1072.

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kļūda, ja Ultraviewer netiek rādīts ID, ietekmēs attālo datora savienojumu.