Блог

И снова взлом биометрии

Владимир Безмалый
24.05.2017 12:00:53

Как оказалось, биометрический датчик, сканирующий радужную оболочку глаза в Samsung Galaxy S8 можно обойти.
Не так давно компания Samsung выпустила свои флагманские смартфоны Samsung Galaxy S8 и Samsung Galaxy S8 Plus. В них были реализованы сразу два способа аутентификации Facial и IRIS Recognition.
Взлом Facial аутентификации был реализован не так давно по обычной фотографии и вот сегодня мы узнали о взломе IRIS (радужная оболочка глаза).
Группа хакеров из Германии Chaos Computer Club (CCC) взломала систему распознавания радужной оболочки глаза Samsung Galaxy S8. Для этого потребовалась всего лишь камера, принтер и контактная линза. Они опубликовали видео, показывающее как это делается.
Хакеры из группы ССС использовали ночную съемку на цифровом фотоаппарате Sony, чтобы получить фотографию среднего разрешения. Так как сканер радужной оболочки глаз использует инфракрасный диапазон, хакеры распечатали фото реального глаза в инфракрасном цвете на принтере Samsung и поместили контактную линзу в верхнюю часть печатной фотографии, чтобы обеспечить глубину.
Galaxy S8 распознал фото как реальное и обеспечил доступ. Таким образом, биометрическая аутентификация, о которой Samsung говорил как о наиболее надежной, увы, была дискредитирована.

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Морской перехват
В столичную полицию поступило странное заявление. Компания А, транспортный перевозчик, чей сухогруз …

WPA-защита Wi-Fi оказалась уязвимой
Исследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае …

Сказки о безопасности: Смартфон для внука
С утра Потапыч решил, что у него сегодня наконец-то более-менее спокойный день и он сможет заняться …

Сказки о безопасности: Дистанционная блокировка
Утро в столице империи началось с воя полицейских сирен. Ограблен столичный банк N. Бандиты уехали …

Нынешние IoT-гаджеты оставят ужасающее, ядовитое наследие
Поскольку устройства IoT все больше становятся частью реального, физического мира, необходимо что-то сделать, чтобы …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

«Использование беспроводных технологий — это оптимизации и сокращение расходов»
Современные технологии позволяют буквально в несколько кликов создать необходимые сети с различными параметрами и разным уровнем доступа.
4 способа повышения рентабельности инвестиций (ROI) при использовании не только решения ERP по планированию ресурсов предприятия, но и системы управления складами WMS
Основная задача складского хозяйства — идеальное выполнение заказов. Модуль складского учета, входящий в состав решения по планированию ресурсов предприятия (ERP), решает эту задачу в условиях очень малых и малых складов.
Xerox VersaLink С7030 — сплав качества и гибкости
В конце мая компания Xerox представила на рынке 29 новых печатающих устройств для малых, средних …
Veritas Backup Exec 16 для SMB
В условиях, когда данные становятся ценным активом для бизнеса, их надежная защита превращается в одну из важнейших задач. Продукты компании Veritas позволяют решить ее эффективно при любой конфигурации информационных систем заказчика.
Руководство по выбору корпоративных программных систем (ERP, EAM, CPQ, SCM)
По данным недавнего отчета Aberdeen Group «Значение обновления ERP: управление современными технологиями», компании, развертывающие современные ERP-системы, заметно опережают своих конкурентов.

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.