![]() |
Злоумышленники могут получать доступ к сканнерам отпечатков пальцев на некоторых гаджетах, работающих на ОС Android. Выяснившие это эксперты известили производителей о проблеме. Как отметили специалисты, хищение образцов отпечатков в массовом масштабе может стать катастрофой, так как это не пароль, который человек может поменять когда угодно.
07.08.2015, 06:10 http://russian.rt.com/data/f/d/4/fd4...c52afe1847.jpg фото: © Reuters Существуют по меньшей мере четыре способа похитить образцы отпечатков пальцев у владельцев некоторых Android-устройств, на которых установлены соответствующие сканнеры. Об этом сотрудники занимающейся вопросами кибербезопасности компании FireEye Тао Вэй и Юлун Занг рассказали на конференции в Лас-Вегасе, сообщает The Daily Mail. По словам специалистов, наибольшая уязвимость к таким атакам была обнаружена у устройств, произведённых Samsung, HTC и Huawei. Им об этом сообщили, и известные лазейки для хакеров уже постарались прикрыть. Однако эти обновления включены в последние версии Android, в то время как в прежних остались бреши. Схема удалённого получения отпечатков простая. Гаджет заражается вирусом, который пытается получить доступ к сенсору отпечатков. В некоторых устройствах на Android он оказался недостаточно защищённым, в отличие от места хранения отпечатков в системе. Как отметили эксперты, злоумышленники могут получить необходимые им данные как с обычным пользовательским доступом к системе смартфона, так и «рут-правами». В последнем случае это даже легче. Как подчеркнули исследователи, ущерб от факта похищения образцов отпечатков более серьёзный, чем в случае с паролями. «В отличие от паролей, отпечатки пальцев даются на всю жизнь и обычно привязаны к важной информации, - отметили они - Будет катастрофой, если хакеры смогут удалённо собирать отпечатки в массовом масштабе». Какие конкретно гаджеты наиболее уязвимы для подобных атак, кибер-специалисты пояснить отказались. Отметили лишь, что в отличие от Android-устройств, гаджеты от Apple более защищены от кражи отпечатков, так как шифрование данных на них идёт уже от сканнера. Оригинал новости RT на русском: http://russian.rt.com/article/107807 |
Цитата:
|
А тут как раз и 10 подоспела с биометрией)
|
Балавство всё это с биометрией и прочих подобных устройств, осталось умную туалетную бумагу сделать с подсчётом потеряных калорий и выводом инфы на e-inc - для поклонников рэтро т.е. газет.
|
Цитата:
Проанализировав работу смарфона HTC One Max, эксперты нашли зияющую дыру в безопасности: отпечатки пальцев, получаемые с дактилоскопа, хранятся в виде изображения (dbgraw.bmp) в совершенно незащищенной от стороннего доступа папке. «Прочитав этот файл, любое приложение, даже не имеющее необходимых привилегий, может похитить дактилоскопические данные, а завладевший ими злоумышленник – подделать отпечатки, основываясь на полученных изображениях» — утверждают исследователи. Это всего лишь один из четырех сценариев, доступных для компрометации данных биометической защиты смартфона на Android, которые обычно хранятся в особой безопасной зоне ОС Android – TrustedZone. Результаты исследования FireEye доказывают, что многие производители все еще пренебрегают защитой биометрических данных, которые должны храниться в защищенной зоне. Например, злоумышленник может применить тактику, напоминающую знакомый всем фишинг: на экране может появиться поддельный экран блокировки, который пользователю предполагается «разблокировать», приложив палец к контактной площадке. «Кроме того, каждый раз после использования дактилоскопа фреймворк системы авторизации обновляет растр отпечатка, чтобы сохранить последний отсканированный отпечаток – то есть, злоумышленник, получивший доступ к файлу, может незаметно собирать все изображения отпечатков владельца», — говорится в статье. В особой зоне риска находятся «рутированные» Android-устройства. Хакеры, вооруженные эксплойтами, открывающими возможность удаленного исполнения кода, могут собирать отпечатки в массовом порядке до того, как они попадают в Trust Zone. Есть и более экзотичные сценарии атаки – например, при возможности физического доступа к целевому устройству злоумышленник может загрузить собственное изображение отпечатка, но успех такой атаки маловероятен. Пользователям Android-смартфонов с системами аутентификации на основе отпечатка пальца следует обновиться до последней официальной версии ROM, но, учитывая, что операторы и производители обычно не спешат выкатывать свежие патчи, придется и подумать об альтернативах – например, о сборках CyanogenMod. |
Конечно, проблемы могут быть, если хакер слил отпечатки.
Но гораздо более поганая вещь, что у спецслужб появляется возможность анонимно собрать отпечатки у очень большого количества людей. А корпорация Гугл включилась активно в процессы глобализации и превращения мира в глобальный концлагерь. Занимается проблемами глобального контроля, чипизации населения, техническим обеспечением трансгуманизма. Очень опасные вещи для большинства населения планеты. Поэтому все гаджеты от Гугла (и все их инициативы) требуют осторожного с ними обращения. |
Все что создал человек можно взломать. Что-то нету примеров защит которых не удалось взломать.
Так ещё и спец. службы через 5 лет получат базу данных отпечатков от гугла и аппла и поиск людей будет по этим базам. |
Ну что, сучечки, обожглись с вашими новыми технологиями и ширпотребом для масс?
Хотели себе модных гаджетов со свистелками и пирделками - получайте. И никто вашего мнения не спросит, тощих выродков потных кухарок и пьяных алкоголиков - нужно вам тотальное слежение или нет. Смартфоны прошли апробацию FCC и законное средство слежки. Вывод: вот что происходит, когда до блестящих штуковин дорвутся потные руки плебеев. Пенис с ними, с этим биомусором, но и нам доставляют порой некоторые неудобства, эти потребляди. Зато они с лихвой компенсируют наши расходы на luxury items and high profile life style. Пусть страдают, со своей биометрией и прочим. |
Цитата:
|
Цитата:
|
| Время: 07:49 |