Bezpečnost | Hacking | Biometrie

Váš otisk prstu lze na dálku ukrást, některé snímače mají nízké zabezpečení

  • Synaptics upozornil na levné a jednoduché snímače otisků prstů
  • Kvůli absenci zabezpečení zpracování otisku lze otisk ukrást i na dálku a zfalšovat
  • Nutností je šifrování po celé trase a rozpoznání falešných otisků
Váš otisk prstu lze na dálku ukrást, některé snímače mají nízké zabezpečení

Synaptic upozornila na problém, že ne všechny snímače otisku prstů jsou tak bezpečné, jak by se mohlo zdát. Obzvláště u levných a starších modelů hrozí riziko krádeže otisku pomocí několika různých technik a následnému zfalšování. Kvůli tomu se tak může hacker dostat do počítače i bez znalosti hesla a případně tak i třeba do celé firemní sítě. Řešením je zabezpečení proti získání otisku, tak i použití zfalšované verze snímaného povrchu prstu.

Biometrický systém zabezpečení má hlavní problém – ať už jde o otisk prstu nebo třeba dlaň či oko, jsou stále stejné. Biometrie tak slouží spíše k jednoduchému a rychlému ověřování, než skutečnému zabezpečení. Aby to ale hackeři neměli se získání kopií zmíněného otisku prstu moc jednoduché, je třeba dbát na vysoké zabezpečení nasnímaného otisku.

Nezabezpečená integrace senzorů

Synaptics uvádí, že mnoho výrobců notebooků používá levné a malé snímače otisků prstů, které dostatečně nezabezpečují data v rámci celé trasy. Případní hackeři tak mají několik způsobů, jak data o otisku získat.

Klasickým a nejtěžším způsobem je přímé napojení na senzor a čip, do kterého se snímek ukládá. Kvůli tomu je možné provést útok „man-in-the-middle“ a ukrást tak přímo snímek vašeho prstu – to nejcennější a nejdůležitější.

Klepněte pro větší obrázek

Za pouhých 25 dolarů (přibližně 750 Kč) se inženýrům ze Synaptics podařilo vyrobit miniaturní zařízení s mikrořadičem a Bluetooth čipem, které se napojilo právě mezi čip a desku notebooku. Bylo tak možné získat otisky a rovnou je vzdálené posílat útočníkovi. Na mobilním telefonu by tento způsob byl takřka nemožný, protože oproti notebookům zkrátka uvnitř není dostatek místa pro nějaké podobné zařízení. V notebooku je ale většinou dostatek prostoru (zařízení bylo prezentované na několika noteboocích).

Jakmile má útočník snímek prstu, je pochopitelně možné jeho opětovné vytvoření, a i když jde jen o kopii, levné senzory lze tímto velmi snadno obelhat.

Falešný otisk za pár minut

Synaptics ukázal, že falešný otisk prstu lze jednoduše vyrobit velmi rychle – během pár minut. Stačí na to klasická inkoustová tiskárna, fotopapír a vodivý inkoust.

I když je v případě falešného otisku prstu nutný fyzický přístup k danému notebooku nebo počítači, v případě hodnotného cíle to nebude pro útočníky takový problém (sociální inženýrství, krádež, falešný firemní servis a podobně).

SecureLink a PurePrint

Synaptics celou ukázku bral nejen z pohledu toho, že je nutné automaticky přejít na šifrování po celé trase (end-to-end), ale také jako reklamu na vlastní řešení v rámci technologie SentryPoint - SecureLink s šifrováním TLS 1.2 a AES 256-bit a PurePrint, což jsou speciální algoritmy, které dokáží odhalit falešný otisk prstu,

Klepněte pro větší obrázekKlepněte pro větší obrázek
Architektura technologií od Synaptics pro zabezpečené používání otisků prstů

Je ale nutné počítat s tím, že i hackeři se budou přizpůsobovat, takže bude nutné postupně zlepšovat i tyto technologie biometrického zabezpečení.

Foto: CPOA, CC BY-ND 2.0

Hesla jsou otrava, ale bez nich to nejde. Jaká zvolit a jak si je zapamatovat?

Diskuze (16) Další článek: Jak zvýšit efektivitu práce? Díky vhodnému projektoru od firmy RICOH

Témata článku: Notebooky, Bezpečnost, Hacking, Mobilní telefon, Šifrování, Biometrie, Otisk, AES, Fyzický přístup, Otisky prstů, Snímač, Vodivý inkoust, Levné tiskárny k počítači, TLS, Skutečné zabezpečení, Notebook, Celá trasa, Bluetooth čip, Vysoké zabezpečení, Sociální inženýr, Dolar, Nízké zabezpečení, Otis, Zabezpečení, Flickr.com, Notebooky na Mall.cz


Určitě si přečtěte

Starý smartphone nemusí skončit v koši. 10 způsobů, jak ho ještě můžete využít

Starý smartphone nemusí skončit v koši. 10 způsobů, jak ho ještě můžete využít

** Co dělat s vysloužilým chytrým telefonem? Neházejte ho do koše! ** Našli jsme pro vás deset možností, jak ho prakticky využít ** I stará zařízení tak mohou být užitečná

Karel Kilián | 47

Podívejte se, jak vypadá mikrofon nebo blecha pod elektronovým mikroskopem

Podívejte se, jak vypadá mikrofon nebo blecha pod elektronovým mikroskopem

** Z Brna pochází třetina světové produkce elektronových mikroskopů ** První československý kus vyrobila Tesla už v 50. letech ** Dnes na ni navazuje třeba brněnský Tescan

Jakub Čížek | 19

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

** Je to velké jako Raspberry Pi ** Ale je to až o několik řádů rychlejší ** Dorazil nám exotický Google Coral s akcelerátorem Edge TPU

Jakub Čížek | 18

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

** Máte špatný signál Wi-Fi? Mesh systémy to vyřeší ** Už vás nezruinují, meziročně ceny příjemně spadly ** Jak systém funguje a čím je výjimečný?

Jiří Kuruc | 106

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

** Nikdo si je nepamatuje ** Žádné není zcela bezpečné ** Nejlepší by bylo je prostě zrušit

Jakub Čížek | 59

Šmírování kamerami Googlu: Koukněte, co šíleného se objevilo na Street View

Šmírování kamerami Googlu: Koukněte, co šíleného se objevilo na Street View

Google stále fotí celý svět do své služby Street View. A novodobou zábavou je hledat v mapách Googlu vtipné záběry. Podívejte se na výběr nejlepších!

redakce | 6