La veine d’authentification, biométrique méthode de sécurité qui analyse les veines de votre part, a été fissuré, les rapports de la carte Mère. À l’aide d’un faux fabriqué à la main de cire, Jan Krissler et Julian Albrecht démontré comment ils ont réussi à contourner les scanners réalisés par Hitachi et Fujitsu, qu’ils prétendent couvre environ 95 pour cent de la veine d’authentification du marché. La méthode a été démontrée à l’Allemagne annuel du Chaos Communication Congress.
Alors que les empreintes digitales peuvent souvent être laissés sur les surfaces, juste en les touchant, veine motifs ne peuvent pas, et sont considérés comme d’être beaucoup plus sûr qu’un résultat. Cependant, ce n’était pas un problème pour les chercheurs, qui ont réussi à copier leur cible de la veine de mise en page à partir d’une photo prise avec un appareil photo REFLEX modifiées afin de supprimer son filtre infrarouge.
30 jours et de 2 500 photos d’essai
Bien que la construction de la cire à la main, éventuellement, ne demandait qu’une seule photo et un temps de construction de 15 minutes, arriver à ce point pris 30 jours et plus de 2 500 photos d’essai. Même la démonstration n’a pas entièrement à plan; les chercheurs ont dû mettre de l’un des scanners sous une table pour arrêter le hall de la lumière est d’interférer avec le hack. Cependant, maintenant que la méthode a été prouvée à travailler, d’autres chercheurs vont probablement s’en inspirer pour créer un processus qui est plus efficace et plus fiable.
La veine d’authentification n’est pas actuellement utilisé dans tous les intégrer des smartphones. Au lieu de cela, il est plus couramment utilisé pour contrôler l’accès aux bâtiments tels que l’Allemagne signaux en provenance de l’agence de renseignement. Dans une déclaration faite à Heise Online, un Fujitsu porte-parole cherché à minimiser les conséquences de la bidouille, et dit qu’il ne pouvait réussir dans des conditions de laboratoire et qu’il ne serait pas susceptibles de travailler dans le monde réel.
Ce n’est pas la première fois que Krissler, également connu sous l’alias Starbug, a contourné l’un des principaux de la technologie de sécurité biométrique. De retour en 2013 Krissler contourné d’Apple Touch ID dans les 24 heures de son lancement en Allemagne, et l’année suivante, il a été en mesure de construire un modèle de la ministre allemand de la défense des empreintes digitales. Il est également démontré des vulnérabilités dans les iris de la technologie de balayage à l’aide d’une image infrarouge et d’une lentille de contact.