国外科学家伪造3D立体指纹,骗过手机!

在《碟中谍》还有《王牌特工》的电影中,我们经常看见里面神通广大的特工利用黑客仿制的手段骗过了无数的生物识别验证,而现实中,这些电影里离奇的桥段已经变成了现实:

这一项新鲜的黑客科技过程并不快,也不简单,但思科Talos的研究人员已经成功利用接下来的技术入侵了生物智能识别设备。

[[322742]]

前几天,Paul Rascagneres和Vitor Ventura发表的一项新研究显示,使用3D打印技术和纺织胶制造的伪造指纹,可以破解各种手机、笔记本电脑和挂锁的指纹。

在一系列的实验中,研究人员使用不同的材料,并受到不同规模预算的限制,试图欺骗电容式、光学式和超声波传感器。研究人员写道:“我们的测试表明,平均而言,我们使用假指纹的成功率达到了80%,传感器至少被绕过一次。”

用3D打印机制作模具,然后利用硅胶和织物胶等材料将其进行填充。“这并不容易,”Rascagneres告诉Infosecurity杂志。“我花了几个月的时间和一公升的树脂。”

为了进行他们的实验,发明的研究人员使用了可以公开下载的歹徒阿尔·卡彭的指纹。

[[322743]]

Talos Outreach的负责人克雷格·威廉姆斯告诉《信息安全》杂志,21世纪的技术虽然为大多数用户提供了有效的安全保障,但未来随着技术的发展,事情将变化的非常有趣。”

伪造的指纹并不是在所有的测试设备上都取得成功。研究人员无法访问三星A70手机、Lexar Jumpdrive的F35指纹或逐字指纹的USB加密笔驱动器。

研究人员成功破解了iPhone 8、三星S10、华为P30 Lite、MacBook Pro 2018、iPad第5代、三星Note 9、Honor 7X和AICase挂锁。

考虑到破解受指纹认证保护的设备所花费的费用、时间和精力,研究人员得出结论,这种安全措施对大多数人来说是足够的。

他们写道:“对于指纹认证的用户账号的价值比较高,或者他们的设备包含敏感信息,我们建议更多地使用强密码和令牌双因素身份验证。” 

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/149358.html<

(0)
运维的头像运维
上一篇2025-03-12 14:07
下一篇 2025-03-12 14:08

相关推荐

  • 数据库防火墙如何防范SQL注入行为

    一、SQL注入简介 什么是SQL注入 SQL注入是当前针对数据库安全进行外部攻击的一种常见手段。现有主流应用大多基于B/S架构开发,SQL注入的攻击方式正是利用web层和通讯层的缺…

  • 网络保险的水有多深?

    网络保险,也称为“网络风险保险”或“网络责任保险”(CLIC),它一直被视为对抗网络风险的“数字疫苗”,可以帮助企业做好准备,防范网络风险。一旦企业遭遇网络攻击,它也能让其以较快的…

  • 对windows密码抓取神器mimikatz的逆向分析

    mimikatz可谓获取windows明文密码神器,新版本更是加上了64位支持。用过一个小型获取明文密码程序,只有一个可执行文件ReadPSW.exe,通过逆向写出了源代码,稍微改…

  • 简析DNSSEC技术

    DNSSEC技术概述 伴随互联网安全行业取得里程碑成就之后,又有三家互联网基础设施领导厂商加盟,与全球备受信任的互联网基础设施厂商们共同验证其技术。这项由技术确保其安全性的最大的域…

  • 欧盟希望加强智能设备的网络安全规则

    欧盟表示,勒索软件攻击每 11 秒发生一次,到 2021 年,全球网络犯罪的年度成本估计为 5.5 万亿欧元。据欧盟官员称,仅在欧洲,网络攻击每年的成本就在 180 至 2900 …

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注