Как обмануть сканер отпечатков пальцев

Обновлено: 01.07.2024

Являются ли сканеры отпечатков пальцев безопасными и надежными? Подумайте еще раз! Узнайте, как взломать и обойти сканеры отпечатков пальцев.

Изображение предоставлено: АндрейПопов/ Depositphotos

Сканеры отпечатков пальцев — это хорошая линия защиты от хакеров, но они ни в коем случае не неуязвимы. В ответ на рост количества устройств, поддерживающих сканеры отпечатков пальцев, хакеры совершенствуют свои методы их взлома.

Вот несколько способов, которыми хакеры могут взломать сканер отпечатков пальцев.

1. Использование мастер-отпечатков для взлома защиты отпечатков пальцев

Подобно тому, как у физических замков есть мастер-ключи, которые могут открыть что угодно, у сканеров отпечатков пальцев есть так называемые "мастер-отпечатки". Это изготовленные на заказ отпечатки пальцев, которые содержат все стандартные функции, присущие всем пальцам.

Хакеры могут использовать эталонные отпечатки для проникновения в устройства, использующие некачественные методы сканирования. В то время как подходящие сканеры идентифицируют и отклоняют мастер-принт, менее мощный сканер, установленный в смартфоне, может быть не таким строгим в своих проверках. Таким образом, эталонный отпечаток — это эффективный способ для хакера проникнуть в устройства, которые не проявляют бдительности при сканировании.

Как избежать атаки Masterprint

Лучший способ избежать такого рода атак — использовать сканер отпечатков пальцев, который не экономит на сканировании. Masterprints использует сканеры, которые выполняют только «достаточно хорошее» сканирование, не обращая внимания на мелкие детали.

Прежде чем довериться сканеру отпечатков пальцев, изучите его. В идеале вам нужна статистика False Acceptance Rate (FAR). Процент FAR — это вероятность того, что неутвержденный отпечаток пальца получит доступ к системе. Чем ниже этот процент, тем выше вероятность того, что ваш сканер отклонит мастер-отпечаток.

2. Сбор незащищенных изображений со сканера

Изображение предоставлено: tarik_vision/DepositPhotos

Если хакер завладеет изображением вашего отпечатка пальца, он сможет получить доступ к вашим сканерам. Люди могут сменить пароль, но отпечаток пальца остается на всю жизнь. Эта постоянство делает их ценным инструментом для хакеров, которые хотят обойти сканер отпечатков пальцев.

Если вы не очень знамениты или влиятельны, маловероятно, что хакер будет стирать пыль со всего, к чему вы прикасаетесь, чтобы получить ваши отпечатки. Скорее всего, хакер нацелится на ваши устройства или сканеры, надеясь, что они содержат необработанные данные отпечатков пальцев.

Чтобы сканер мог идентифицировать вас, ему необходимо базовое изображение вашего отпечатка пальца. Во время настройки вы предоставляете отпечаток сканеру, и он сохраняет его изображение в своей памяти. Затем он вызывает это изображение каждый раз, когда вы используете сканер, чтобы убедиться, что отсканированный палец совпадает с тем, который вы указали во время настройки.

К сожалению, некоторые устройства или сканеры сохраняют это изображение без его шифрования. Если хакер получит доступ к хранилищу, он сможет легко получить изображение и данные о ваших отпечатках пальцев.

Как избежать кражи отпечатков пальцев

Чтобы избежать такого рода атак, необходимо учитывать безопасность используемого вами устройства. Качественный сканер отпечатков пальцев должен шифровать файл изображения, чтобы посторонние не могли получить ваши биометрические данные.

Перепроверьте сканер отпечатков пальцев, чтобы убедиться, что он правильно сохраняет изображения отпечатков пальцев. Если вы обнаружите, что ваше устройство не сохраняет изображение вашего отпечатка пальца безопасно, вам следует немедленно прекратить его использование. Вам также следует подумать об удалении файла изображения, чтобы хакеры не могли скопировать его для себя.

3. Использование поддельных отпечатков пальцев для взлома системы безопасности

Если хакер не может получить незащищенное изображение, он может вместо этого создать отпечаток пальца. Этот трюк включает в себя получение отпечатков жертвы и воссоздание их в обход сканера.

Вероятно, вы не увидите, чтобы хакеры преследовали представителей общественности с помощью этого метода, но об этом стоит помнить, если вы занимаете руководящую или государственную должность. Несколько лет назад The ​​Guardian сообщила о том, как хакеру удалось воссоздать отпечаток пальца министра обороны Германии!

Существует множество способов, которыми хакер может превратить собранный отпечаток пальца в физическую игру. Они могут создать восковую или деревянную копию руки или распечатать ее на специальной бумаге и серебряных токопроводящих чернилах и использовать на сканере.

Как избежать кражи отпечатков пальцев

К сожалению, это одна из атак, которую вы не можете избежать напрямую. Если хакер намеревается взломать ваш сканер отпечатков пальцев и ему удается получить ваш отпечаток пальца, вы ничего не можете сделать, чтобы помешать им создать его модель.

Ключом к победе над этой атакой является прекращение сбора отпечатков пальцев. Мы не рекомендуем вам носить перчатки все время, как преступнику, но хорошо знать о возможности утечки информации о ваших отпечатках пальцев. В последнее время мы видели много утечек конфиденциальной информации из баз данных, так что стоит задуматься.

Убедитесь, что вы передаете свои отпечатки пальцев только доверенным устройствам и службам. Если в базе данных менее известного сервиса произойдет утечка данных, а изображения отпечатков пальцев не будут зашифрованы, это позволит хакерам связать ваше имя с вашим отпечатком пальца и скомпрометировать ваши сканеры.

4. Использование уязвимостей программного обеспечения для обхода сканирования

Некоторые менеджеры паролей используют сканирование отпечатков пальцев для идентификации пользователя. Хотя это удобно для защиты ваших паролей, его эффективность зависит от того, насколько безопасным является программное обеспечение менеджера паролей. Если программа имеет неэффективную защиту от атак, хакеры могут использовать ее, чтобы обойти сканирование отпечатков пальцев.

Эта проблема похожа на проблему безопасности в аэропорту. Они могут разместить металлодетекторы, охрану и систему видеонаблюдения по всему периметру аэропорта. Однако, если есть давно забытая задняя дверь, через которую люди могут проникнуть внутрь, вся эта дополнительная безопасность будет напрасной!

Как помешать хакерам уклониться от сканирования

Как правило, лучший способ избежать такого рода атак – покупать хорошо зарекомендовавшие себя и популярные продукты. Несмотря на это, имена домашних хозяйств хранят так много данных, что становятся серьезными целями и также подвергаются атакам.

Поэтому, даже если вы используете оборудование только известных брендов, крайне важно постоянно обновлять программное обеспечение безопасности, чтобы устранять любые проблемы, обнаруженные впоследствии.

5. Повторное использование остаточных отпечатков пальцев

один смартфон с отпечатком пальца на экране, концепция конфиденциальности и безопасности (3D-рендеринг)

Иногда хакеру не нужно использовать какие-либо сложные методы, чтобы получить ваши отпечатки пальцев. Иногда они используют остатки предыдущего сканирования отпечатков пальцев, чтобы обойти меры безопасности.

Вы оставляете свои отпечатки пальцев на объектах по мере их использования, и сканер отпечатков пальцев не является исключением. Почти гарантировано, что любые отпечатки, снятые со сканера, будут теми же, что разблокировали его. Это как забыть ключ в замке после того, как вы открыли дверь.

Даже в этом случае хакеру может не понадобиться копировать отпечатки со сканера. Смартфоны обнаруживают отпечатки пальцев, излучая свет на палец, а затем записывая, как свет отражается обратно в датчики. Threatpost сообщил о том, как хакеры могут обмануть этот метод сканирования, чтобы получить остаточный отпечаток пальца.

Исследователь Ян Юй обманом заставил сканер отпечатков пальцев смартфона принять остаточный отпечаток пальца, поместив на сканер непрозрачную отражающую поверхность. Отражающая поверхность обманула сканер, заставив его поверить, что оставшийся отпечаток был настоящим пальцем, и предоставила ему доступ.

Как не оставить отпечатков пальцев

Это просто: протрите сканеры отпечатков пальцев! Сканер, естественно, покрыт вашими отпечатками пальцев, поэтому очень важно содержать его в чистоте. Это не позволит хакерам использовать ваш сканер против вас.

Сохраните свои учетные данные

Хотя сканеры отпечатков пальцев – полезный инструмент, их нельзя взломать! Если вы используете сканер отпечатков пальцев, обязательно соблюдайте меры безопасности. Ваш отпечаток пальца является ключом ко всем используемым вами сканерам, поэтому будьте очень осторожны со своими биометрическими данными.

Вы хотите знать, когда кто-то пытается получить доступ к вашему телефону Android? Если это так, существуют приложения, которые сообщают вам, когда кто-то пытается взломать ваше устройство.

license

Введение: как легко обмануть систему защиты отпечатков пальцев

Сделайте огнеупорную перчатку

Идеальное решение — новый трюк без клипс (никогда не применявшийся ранее)

Идеальный держатель для писем - двойные замки

Эта инструкция покажет вам, как легко и просто обмануть систему защиты отпечатков пальцев. IBM никогда не хочет, чтобы вы знали о. он работает и для большинства систем безопасности по отпечаткам пальцев. Например: напр. дверь, мобильный телефон.

К этой инструкции прилагается видео:

Шаг 1. Используйте эти 3 пункта

Сканер, используемый в этом взломе, хранит только особые точки отпечатка пальца пользователя

Шаг 2. Инструменты

Вот что вам понадобится: цифровая камера, клей для дерева, суперклей, безвредный для кожи клей и крышка от бутылки.

Шаг 3. Найдите настоящий отпечаток пальца

Теперь нам нужен настоящий отпечаток пальца, который мы нашли на бутылке, капните несколько капель суперклея в крышку

Шаг 4. Регенерация паров

Пары реагируют со смазкой и делают отпечатки пальцев видимыми

Шаг 5. Сделайте копию

убедитесь, что копия соответствует размеру оригинала

Шаг 6. Распечатайте

используйте лазерный принтер, чтобы напечатать слайд из фольги, нанесите на него немного столярного клея и позже используйте в качестве макета

Шаг 7. Вырежьте

подождать, пока он высохнет, и вырезать

Шаг 8. Извлеките его

осторожно удалите засохший клей

Шаг 9. Готово к использованию

Манекен, готовый к использованию

Шаг 10. Протестируйте сейчас

Шаг 11: выполнено

Шаг 12. Безопасность взломана

Безопасность была скомпрометирована, теперь я вошел в мои окна.

Поделиться первым

Вы сделали этот проект? Поделитесь с нами!

Рекомендации

Автоматизированная шахматная доска

Создание Tiny Apple Pi: Mini VMac для Raspberry Pi Zero

Винтажная ночная лампа V2.0

Волоконно-оптический матричный дисплей

Конкурс по благоустройству дома

Конкурс авторов-первокурсников

Вызов скорости в диораме

99 комментариев

 SpyClub2004

 RjR19

Ответить 9 месяцев назад

Можете ли вы мне помочь?

rajakumarsingh3801

Вопрос год назад на шаге 5

Как сделать размер изображения

 ShivrajG3

Сэр, меня интересует
Полная стоимость машины.
Контракт № 9457830273

ellaloganje

Ответить 1 год назад

 RamD20

Вопрос 3 года назад на шаге 2

Как называется безопасный для кожи клей?

haseebhussain1

Вопрос 3 года назад на шаге 5

Мне нужна помощь, как печатать в исходном размере

slimguy379

Что. видео «было удалено из метакафе», интересно, можете ли вы вернуть его или что. поторопитесь, мне нужно пойти ограбить кое-какие дома на этих выходных, и я определенно мог бы использовать это :) также они сделали это на мифобрушителе, чтобы посмотреть, смогут ли они обмануть сейф.

 галеб

Ответ 6 лет назад на введение

Поэтому лучше выложить свое видео на YouTube, обычно его не удалят, если не нарушение авторских прав

 airobotics9

Warwick.JPG

 йиппи!

вот почему они обычно устанавливают камеру наблюдения, обращенную к машине

lieuwe

некоторые сканеры отпечатков пальцев можно обмануть, просто напечатав отпечаток на листе бумаги, лизните его, а затем прижмите собственным пальцем к стеклу, даже некоторые сканеры с высоким уровнем защиты можно обмануть таким образом

 redneckjaybyrd

При использовании некоторых систем защиты отпечатков пальцев, если человек, чей отпечаток вам нужен, использовал систему защиты отпечатков пальцев последним, вы можете просто подышать на нее, как если бы чистили очки, а затем прижать ее кусочком вощеной бумаги или чем-то еще. вот так.

SleepCommand

При спуфинге системы безопасности с отпечатками пальцев просто помните, что после того, как кто-то использует ее для получения доступа, он что-то оставляет. Отпечаток пальца. Люди обычно не стирают отпечаток со стекла после его использования. Просто поднимите отпечаток пальца с помощью пластикового листа (хорошо подойдут обложки комиксов/журналов). Обнажите отпечаток с помощью химикатов (подойдет метод суперклея) и повторно нанесите на сканер с желтовато-коричневой или тусклой глиной позади него.

 бельгийская рыба

на самом деле, вы бы не отрезали палец, ноутбук или компьютер на самом деле смотрит на электромагнитные импульсы в пальце, чтобы увидеть, жив ли он ;) или как там это называется

ReCreate

Ответить 13 лет назад на введение

значит, если они возьмут ампутированный палец и приложат его туда, он скажет, что он мертв?

Finger_Print_Scanner

Системы распознавания отпечатков пальцев являются одним из наиболее широко используемых биометрических устройств, таких как мобильные телефоны и ноутбуки. Однако, как и любые небиометрические системы, датчики отпечатков пальцев имеют уязвимости. Это оставляет много возможностей обмануть датчик отпечатков пальцев, заставив его ложно распознать.

Биометрия в целом и отпечатки пальцев становятся все более популярными средствами обеспечения безопасности оборудования. В отличие от паролей, биометрическая аутентификация не требует от пользователя идеальной памяти или записи где-либо, а также не может быть потеряна или затеряна. Но множество способов, которыми можно обмануть такие датчики, означают, что в лучшем случае они могут обеспечить лишь незначительную защиту. Понимание того, как работают датчики, открывает историю о том, как их можно обмануть.

Для бытовой и коммерческой электроники используются четыре типа датчиков отпечатков пальцев: оптические, емкостные, тепловые и ультразвуковые. Доступны как компонентные, так и модульные устройства различных размеров и разрешений. Некоторые модули предназначены для встраивания, некоторые подключаются через USB, а другие поддерживают Bluetooth или беспроводную связь. Методы, используемые для захвата изображений отпечатков пальцев, включают касание, пролистывание и прокрутку, в зависимости от устройства. Затем системы сравнивают захваченное изображение с ранее «зарегистрированным» изображением, чтобы определить, совпадают ли они.

Оптический сканер, такой как Synaptics FS9100, создает изображение с высоким разрешением гребней и впадин пальцев, а в некоторых случаях и узоров вен под кожей. Могут быть задействованы как датчики видимого света, так и инфракрасные датчики.

Credence_ID_One

Емкостный сканер отпечатков пальцев, такой как Credence ID One, генерирует эквивалент изображения, измеряя изменения напряжения, которые вызывает палец, когда он помещается над набором электрических датчиков. Выступы имеют более высокую емкость, чем впадины, поэтому генерируют больший сигнал, потому что кожа в них находится ближе к поверхности датчика, чем в впадинах. Некоторые датчики подают небольшое напряжение на палец, чтобы получить лучшее изображение.

Тепловые датчики, как и устройства Next Biometrics, используют набор термоэлектрических генераторов. Когда палец касается поверхности датчика, гребни передают больше напора, чем впадины, что приводит к более сильному сигналу. Как и в случае с емкостными и оптическими датчиками, массив датчиков создает эквивалент изображения поверхности пальца.

Ультразвуковые датчики отпечатков пальцев — это новейшая технология обработки изображений.InvenSense и GLOBAL FOUNDRIES сотрудничают в разработке этой технологии, а Qualcomm анонсировала ультразвуковой датчик еще в 2015 году. Используя интенсивность отраженного ультразвука, датчик может создавать трехмерную карту поверхности пальца. В отличие от тепловых, емкостных и оптических датчиков, которые фиксируют только 2D-изображения, ультразвуковой датчик отпечатков пальцев работает через металл, стекло и другие твердые поверхности. Это помогает датчику легче распознавать зарегистрированный палец, даже если он грязный или мокрый.

Однако все эти датчики могут быть взломаны. Для оптического датчика такая простая вещь, как фотография зарегистрированного пальца, может привести к ложному распознаванию. Изображение должно быть высококонтрастным и иметь разрешение, эквивалентное разрешению сенсора (обычно от 300 до 500 пикселей на дюйм), но их относительно легко получить и воспроизвести. Снятие отпечатка пальца с другой поверхности или даже фотографирование кончиков пальцев с помощью мегапиксельной камеры может стать основой для подходящего изображения.

Другие типы сканеров не могут быть обмануты простым 2D-изображением, но их часто можно обмануть с помощью 3D-изображения. Как и в случае с оптической подделкой, вам сначала понадобится изображение отпечатка пальца, который будет подделан. Однако, когда у вас есть это изображение, есть много способов создать его 3D-копию. Преобразование изображения в 3D-модель позволяет использовать 3D-принтер для создания подделки. Умелый художник может вылепить его. Или методы, подобные тем, которые используются при создании печатной платы, могут быть использованы для вытравливания поддельного отпечатка пальца на плате.

Однако, в отличие от оптического изображения, характер сигналов, используемых в этих других технологиях сканирования, означает, что необходимо воспроизвести больше, чем просто рисунок гребней и впадин. Электрические, тепловые или звуковые характеристики также должны быть в достаточной степени воспроизведены. Обычно для этого требуется использовать изображение отпечатка пальца (или, что еще лучше, оригинальный палец) для создания негативной формы и отливки подделки из подходящего материала. Исследователи обнаружили, что такие вещи, как силикон, пластилин и даже материал, используемый для изготовления мармеладных мишек, использовались для победы над сканерами. Кажется, что ни один материал не работает со всеми сканерами, но до сих пор все сканеры оказались чувствительными по крайней мере к одному материалу.

Однако поставщики и исследователи активно стремятся уменьшить эти уязвимости. Один из подходов, который они используют, заключается в том, чтобы включить в оценку как точность представленного отпечатка пальца, так и его «живость». Живые пальцы имеют тонкие особенности, такие как температура и пульс, которые трудно воспроизвести с помощью статической модели. Однако наложение поддельного кончика пальца (например, наперстка) на живой палец может помешать некоторым из этих методов.

И если датчик невозможно обмануть, возможно, базу данных, используемую для сравнения, можно, если база данных биометрических данных не зашифрована должным образом. Технически подкованные хакеры могут извлечь биометрический шаблон из базы данных датчика, злонамеренно изменить цифровые коды в шаблоне, восстановить отпечаток пальца из шаблона и вернуть измененный шаблон в базу данных. Затем это может позволить распознавание без поддельного отпечатка пальца на датчике.

Таким образом, лучшим решением будет разработка новых технологий, которые будут обнаруживать хакерские атаки на датчики отпечатков пальцев любого типа. По словам Криса Бонена, старшего менеджера программы Intelligence Advanced Research Activity (IARPA), программа Odin, запуск которой запланирован на начало марта 2017 года, направлена ​​на разработку именно таких технологий. Четыре основных разработчика будут работать вместе над разработкой технологий обнаружения, которые будут обнаруживать «презентационные» атаки на биометрические устройства, подобные тем, которые описаны здесь.

Тем не менее, тем, кто планирует использовать обнаружение отпечатков пальцев, чтобы обеспечить простой способ безопасного доступа к своему оборудованию и данным, следует соблюдать осторожность. Количество уязвимостей в датчиках означает, что отпечатки пальцев сами по себе не могут обеспечить достаточно высокий уровень безопасности.


Биометрия — например, использование отпечатка пальца в качестве пароля — безусловно, удобна и широко распространена на телефонах и ноутбуках в наши дни. Хотя их общая безопасность может быть проблемой, они, безусловно, отвечают всем требованиям, чтобы не допустить случайных злоумышленников в вашу систему. У [Льюиса Барклая] несколько датчиков собирали пыль, и он решил подключить их к своей настройке Home Assistant с помощью чипа ESP и MQTT.

Вы можете увидеть, как работает устройство, на видео ниже. Код находится на GitHub, и единственное, о чем мы беспокоились, — это общая безопасность. Конечно, безопасность сканеров отпечатков пальцев вызывает споры, поскольку вы слышите истории о людях, снимающих отпечатки пальцев с помощью скотча и клея, но даже более того, если бы вы были в сети, казалось бы, что вы можете перенюхать и подделать сообщения отпечатков пальцев через MQTT.В зависимости от ваших целей безопасности это может не иметь большого значения и, конечно же, предполагает, что кто-то может скомпрометировать вашу сеть.


На прошлой неделе вам обещали новости Zoom, но из-за того, что вы писали поздно ночью, эта история была отложена до этой недели. Так что там с зумом? Google, SpaceX и даже правительство Тайваня и Сенат США запретили Zoom. Возможно, вы помните наше освещение Zoom почти год назад, когда Apple принудительно удалила сервис Zoom с бесчисленного количества компьютеров. Реалии COVID-19 вызвали взрыв популярности Zoom, но также и новый критический взгляд на безопасность платформы.

"Zoombombing", то есть присоединение к конференции Zoom без приглашения, попало в заголовки национальных газет в результате нескольких громких инцидентов. Министерство юстиции США даже выпустило заявление по этому поводу. Эти инциденты, по-видимому, были результатом настроек Zoom по умолчанию: никаких паролей для собраний, никаких «залов ожидания» и идентификаторов собраний, которые сохраняются на неопределенный срок. Тролль может просто поискать в Google ссылки на Zoom и попытаться подключиться к ним, пока не найдет активную встречу. Ars опубликовал отличную статью о том, как избежать зумбомбинга (спасибо Шелдону за указание на это на прошлой неделе).

В истории Zoom есть еще один нюанс. Технически Zoom — американская компания, но ее китайские корни ставят ее в шаткое положение. Недавно появились сообщения о том, что ключ шифрования проходит через инфраструктуру в Китае, даже если вызывающие стороны находятся в другом месте. В некоторых случаях сами данные о звонках проходят через китайскую инфраструктуру, хотя это было помечено как временная ошибка. Zoom также рекламировал свои встречи как сквозное шифрование. Это утверждение было расследовано и оказалось ложным. Все встречи расшифровываются на серверах Zoom и теоретически могут просматриваться сотрудниками Zoom. Продолжить чтение «На этой неделе в области безопасности: Zoom (на этот раз действительно), отпечатки пальцев и вредоносные программы» →


Справедливо отметить, что отпечатки пальцев не обязательно лучший способ аутентификации устройства, в конце концов, они повсюду. Но в некоторых случаях, таких как устройство, которое никогда не покидает ваш дом, отпечатки пальцев являются привлекательным способом ускорить повторяющиеся входы в систему. К сожалению, сканеры отпечатков пальцев еще не повсеместно распространены. Например, мы не возлагаем больших надежд на будущее Raspberry Pi со сканером отпечатков пальцев, расположенным сверху.

В поисках дешевого способа добавить возможности сканирования отпечатков пальцев на свои устройства [Николас] придумал умное решение, которое не только недорогое, но и многофункциональное. Объединив дешевый USB-концентратор со сканером отпечатков пальцев, который должен был заменить ноутбук Thinkpad, он смог собрать биометрический USB-концентратор примерно за 5 долларов США.


После покупки сканера отпечатков пальцев Thinkpad он хотел убедиться, что его компьютер распознает его как стандартное USB-устройство. Разъем и распиновка у сканера не стандартные, поэтому ему пришлось соскоблить пластиковое покрытие шлейфа и пощупать мультиметром, что куда. К счастью, как только он нашел заземляющий провод, порядок остальных подключений не изменился по сравнению с обычным USB.

При подключении к его машине с Ubuntu сканер Thinkpad отображался как «считыватель отпечатков пальцев STMicroelectronics», и его можно было настроить с помощью libpam-fprintd.

Теперь, когда распиновка и конфигурация программного обеспечения известны, осталось только интегрировать их в концентратор USB. Один из портов хаба был снят и залит горячим клеем, а на его место подключился сканер отпечатков пальцев. Затем в корпусе концентратора было вырезано отверстие для сканера. [Николас] упомянул, что его Dremel в данный момент одолжен кому-то другому, и говорит, что, вероятно, попытается почистить корпус и немного открыть его, когда получит его обратно.



Самое прекрасное время года! Нет, мы не говорим о курортном сезоне, хотя в этом, безусловно, есть свои достоинства. Мы имеем в виду, что пришло время для финальных проектов из класса ECE4760 [Брюса Лэнда]. Помня о духе даяния и своих матерях, [Адарш], [Тимон] и [Кэмерон] создали программируемый сейф с четырехфакторной аутентификацией. Это в три раза безопаснее, чем в обычном сейфе в отеле Лас-Вегаса, да еще и с дисплеем.

Для входа в этот ящик нужно ввести четырехзначный код на цифровой клавиатуре.Если это неверно, дисплей сообщит об этом. Введите правильный код, и система будет ждать четыре секунды до следующего шага, в котором участвуют три потенциометра. Они настроены на правильное значение с запасом +/- 30. После еще одного четырехсекундного ожидания он включается на основе пьезодетектора детонации, который прослушивает правильный образец. Наконец, сканер отпечатков пальцев гарантирует, что любой, кто хочет получить эту коробку, лучше спланирует это заранее.

Этот проект основан на Microstick II на базе PIC32 от Microchip, который [профессор Лэнд] начал преподавать в 2015 году. Он также использует Arduino Uno для работы со сканером отпечатков пальцев. Команда позаботилась о коммерциализации этого проекта, и в видео после перерыва они рассказывают о заводских настройках и пользовательской настройке.

Мы видели много способов защитить сейф. Как насчет кодового сейфа с лазерной резкой или коробки с соответствующим кольцом NFC?


Возможно, вы уже подозревали об этом, но исследователи из МГУ Computer Science только что опубликовали статью, объясняющую, насколько легко подделать сканер отпечатков пальцев с помощью струйного отпечатка пальца.

Мы говорим не о том, чтобы отлить новый палец с помощью суперклея или чего-то еще, а о том, чтобы использовать проводящие чернила, которыми можно буквально печатать на бумаге. Бумажный отпечаток пальца, который разблокирует ваш смартфон. Мы уже говорили вам, что отпечатки пальцев не подходят для обеспечения безопасности, но, надеюсь, это доказывает суть.

[Kai Cao] и [Anil K Jain] опубликовали эту статью (прямая ссылка в формате PDF), в которой изложили свою технику. Используя существующий отсканированный отпечаток пальца (который можно взять со сканера вашего телефона), изображение зеркально отражается, а затем распечатывается на обычном струйном принтере, при этом все его цветные картриджи заменяются серебряными проводящими чернилами AgIC4.
Продолжить чтение «Сканеры отпечатков пальцев на самом деле не так уж безопасны» →


У нас есть два взломов в одном от [Serge Rabyking] по сканированию отпечатков пальцев. Перед отъездом в поездку он купил по дешевке ноутбук. Он не обратил особого внимания на функции и был разочарован отсутствием сканера отпечатков пальцев. Работая в Linux, он часто использует sudo, и ввод пароля доставляет хлопоты. Раньше он просто водил пальцем по сканеру, и казнь продолжалась.

Он нашел дешевую замену сканеру отпечатков пальцев на хакерском раю, также известном как eBay. У него было четыре провода, подключенных к 16-контактному разъему. Исследование со стороны сканера показало, что внешняя пара была питанием и заземлением, что заставило [Сержа] заподозрить, что это USB-устройство. Подключив разъем USB и попробовав, устройство распозналось, но с большим количеством ошибок. Поменял местами сигнальные линии и все стало идеально. У него был sudo на кончике пальца.

Затем он интересуется, будет ли это работать с Raspberry Pi. Он установил необходимое программное обеспечение для сканирования отпечатков пальцев, запустил регистрацию пальца, и это, что неудивительно, сработало.

В Linux команда fprintd-enroll считывает и сохраняет информацию об отпечатке пальца. По умолчанию он сканирует и сохраняет правый указательный палец, но можно сканировать и сохранять все десять пальцев. Используйте libpam-fprintd, чтобы разрешить вход в учетную запись с помощью пальца. Кто-нибудь знает, как вы можете запускать другие события, используя другой палец? Быстрый поиск не дал результатов.

В истинном хакерском стиле [Серж] создал свой собственный считыватель отпечатков пальцев из запасной части. Но вы можете быстро начать пользоваться пальцами, купив один из множества доступных недорогих ридеров.

Гольф-карта с защитой отпечатков пальцев

Кто на самом деле пользуется ключами в наши дни? Представляем первую в мире (?) тележку для гольфа с биометрической защитой. Придает фразе «нажми, чтобы начать» совершенно новый смысл!

[Рамиказа] живет в небольшом поселке, где многие семьи (включая его!) используют тележки для гольфа, чтобы добираться на короткие расстояния, например до продуктового магазина или школы. Устав от совместного использования ключа между родителями, братьями и сестрами, [Рамиказа] решил улучшить свою поездку с помощью датчика отпечатков пальцев, позволяющего запускать двигатель без ключа.

Он использует ATtiny85 и датчик отпечатков пальцев GT511-C1 от SparkFun. Собрав схему на макетной плате и протестировав концепцию, он сразу же приступил к прототипу печатной платы для установки в тележку. Что нам действительно нравится, так это корпус, который он интегрировал в приборную панель тележки для гольфа. Он имеет откидную крышку, которая включает цепь, когда она открыта, и выключает, когда она закрыта для экономии заряда батареи. Отсканируйте палец, и реле включит зажигание, позволяя вам уехать.

Читайте также: