Applov TouchId je mogoče prelisičiti tudi z odlitkom iz dobro narejene fotografije

Mandi

30. dec 2014 ob 17:56:42

Te dni v Hamburgu poteka 31. redni kongres nemškega Chaos Computer cluba (31C3), zato seveda ne manjka vesti o novih hekerskih napadih na te ali one rešitve. Ena letos bolj odmevnih zadeva še en napad na Applov TouchID senzor, in sicer kar s pomočjo dovolj podrobne fotografije žrtvinega prsta.

Jan Krisller (znan pod psevdonimom Starbug) se je oktobra udeležil tiskovne konference nemške obrambne ministrice Ursule von der Leyen ter pri tem izdelal več fotografij njenih rok. Iz ene od njih (na sliki) je potem uspel izluščiti njen prstni odtis, ga natisniti na prozorno folijo, ter potem z tekočim lateksom ali z lepilom za les izdelati negativ, s katerim se da prelisičiti Applov senzor.

Seveda ga ni mogel stestirati na ministričinem iPhonu (gospa se namreč - oz. pričakovano - ni hotela odzvati na njegovo vabilo), je pa povedal, da tehnika lepo deluje na primerljivih fotografijah svojih lastnih prstov.

Napad kot tak je sicer zanimiv, vendar najbrž ni nič bolj praktičen od dosedanjih napadov, ki so temeljili na kraji odtisov s kozarcev in drugih podobnih površin. Še vedno je treba žrtvi priti blizu, potem pa še dobiti dostop do njenega telefona, in to še preden ta ugotovi, da je bil odtujen in ga potem na daljavo zaklene. Da pa to predavanje vedeti, da odklepanje s prstnim odtisom najbrž ni primerno za varnostno bolj občutljiva okolja, približno tako, kot ni bilo primerno, ko je kanclerka Merklova zavoljo "neuporabnosti" njej dodeljenega službenega telefona preprosto začela uporabljati svoj osebni telefon in to v delu mesta, kjer kar mrgoli veleposlaništev zainteresiranih tujih velesil...

Za več o 31C3 glejte njihovo spletno stran oz. še raje Twitter.