Pensi che il tuo lettore di impronte digitali renda il tuo dispositivo sicuro e protetto?  Pensa di nuovo!  Ecco 5 modi per hackerare gli scanner di impronte digitali.

5 Ways Hacker hacker scanner di impronte digitali (come proteggersi)

Annuncio pubblicitario Gli scanner di impronte digitali sono una buona linea di difesa contro gli hacker, ma non sono affatto impenetrabili. In risposta all'ascesa di dispositivi che supportano gli scanner di impronte digitali, gli hacker stanno migliorando le loro tecniche per decifrarli. Ecco alcuni modi in cui gli hacker possono entrare in uno scanner di impronte digitali

Annuncio pubblicitario

Gli scanner di impronte digitali sono una buona linea di difesa contro gli hacker, ma non sono affatto impenetrabili. In risposta all'ascesa di dispositivi che supportano gli scanner di impronte digitali, gli hacker stanno migliorando le loro tecniche per decifrarli.

Ecco alcuni modi in cui gli hacker possono entrare in uno scanner di impronte digitali.

1. Utilizzo di Masterprint

Proprio come i blocchi fisici hanno chiavi master che possono sbloccare qualsiasi cosa, gli scanner di impronte digitali hanno quelle che vengono chiamate "impronte digitali". Si tratta di impronte digitali personalizzate che contengono tutte le funzionalità standard che si trovano sulle dita di tutti.

Gli hacker possono utilizzare le masterprint per accedere ai dispositivi che utilizzano la scansione sub-par. Mentre scanner appropriati bloccheranno un'impronta master, uno scanner meno potente trovato in un telefono cellulare potrebbe non essere così rigoroso con i suoi controlli. Come tale, una stampa master è un modo efficace per un hacker di accedere a dispositivi che non sono vigili con le loro scansioni.

Come evitare questo attacco

Il modo migliore per evitare questo tipo di attacco è utilizzare uno scanner di impronte digitali che non lesini sulla scansione. Le stampe master sfruttano scanner meno precisi che eseguono una scansione "abbastanza buona" per confermare un'identità.

Prima di affidarti a uno scanner di impronte digitali, fai qualche ricerca su di esso. Idealmente, stai cercando una statistica FAR (False Acceptance Rate). La percentuale FAR è la possibilità che un'impronta digitale non approvata ottenga l'accesso a un sistema. Più bassa è questa percentuale, maggiori sono le possibilità che lo scanner rifiuti una stampa principale.

2. Raccolta di immagini non protette

Due hacker estraggono un'immagine dell'impronta digitale da uno smartphone
Credito di immagine: tarik_vision / DepositPhotos

Se un hacker riesce a bloccare l'immagine dell'impronta digitale, è in possesso della chiave per accedere agli scanner. Le persone possono cambiare una password, ma un'impronta digitale è la stessa per tutta la vita. Questa permanenza li rende uno strumento prezioso per gli hacker che vogliono superare uno scanner di impronte digitali.

A meno che tu non sia molto famoso o influente, è improbabile che un hacker rispolvererà tutto ciò che tocchi per ottenere le tue stampe. È più probabile che un hacker prenda di mira i tuoi dispositivi o scanner nella speranza che contenga i dati grezzi delle tue impronte digitali.

Perché uno scanner ti identifichi, ha bisogno di un'immagine base dell'impronta digitale. Durante l'installazione, si fornisce una stampa allo scanner e si salva una foto nella sua memoria. Quindi richiama questa immagine ogni volta che si utilizza lo scanner, per assicurarsi che il dito acquisito sia lo stesso fornito durante l'installazione.

Sfortunatamente, alcuni dispositivi o scanner salvano questa immagine senza crittografarla. Se un hacker ottiene l'accesso all'archiviazione, può catturare l'immagine e raccogliere facilmente i dettagli delle tue impronte digitali.

Come evitare questo attacco

Evitare questo tipo di attacco richiede la sicurezza del dispositivo che si sta utilizzando. Uno scanner di impronte digitali ben fatto dovrebbe crittografare il file di immagine per impedire agli occhi indiscreti di ottenere i tuoi dettagli biometrici.

Controlla nuovamente il tuo scanner di impronte digitali per vedere se memorizza correttamente le immagini delle tue impronte digitali. Se scopri che il tuo dispositivo non sta scegliendo di salvare l'immagine dell'impronta digitale in modo sicuro, dovresti smettere di usarla immediatamente. Dovresti anche cercare di cancellare il file di immagine in modo che gli hacker non possano copiarlo da soli.

3. Utilizzo di impronte digitali forgiate

Se l'hacker non riesce a ottenere un'immagine non protetta, può invece scegliere di creare un'impronta digitale. Questo trucco comporta ottenere le stampe del bersaglio e ricrearle per bypassare lo scanner.

Probabilmente non vedrai gli hacker inseguire i membri del pubblico con questo metodo, ma vale la pena tenere a mente se sei in una posizione manageriale o governativa. Alcuni anni fa, The Guardian ha riferito di come un hacker è riuscito a ricreare un'impronta digitale del ministro della difesa tedesco!

Esistono diversi modi in cui un hacker può trasformare un'impronta digitale raccolta in una ricreazione fisica. Possono creare una cera o una replica in legno di una mano, oppure possono stamparla su carta speciale e inchiostro conduttivo d'argento e usarla sullo scanner.

Come evitare questo attacco

Sfortunatamente, questo è un attacco che non puoi evitare direttamente. Se un hacker intende violare il tuo scanner di impronte digitali e riesce a catturare la tua impronta digitale, non c'è niente che puoi fare per impedire che ne facciano un modello.

La chiave per sconfiggere questo attacco è innanzitutto bloccare l'acquisizione delle impronte digitali. Non ti consigliamo di iniziare a indossare i guanti tutto il tempo come un criminale, ma è bene essere consapevoli della possibilità che i dettagli delle tue impronte digitali finiscano negli occhi del pubblico. Abbiamo visto molte perdite di database di informazioni sensibili 560 milioni di vecchie password che sono state trapelate online 560 milioni di vecchie password che sono trapelate online È probabilmente il momento di cambiare nuovamente le password. Perché un enorme database di 560 milioni di credenziali di accesso è stato trovato online, in attesa di essere scoperto da ne'er-do-wells. Leggi di più di recente, quindi vale la pena considerare.

Assicurati di fornire i dettagli delle tue impronte digitali solo a dispositivi e servizi affidabili. Se un servizio tutt'altro che stellare subisce una violazione del database e non hanno crittografato le loro immagini delle impronte digitali, ciò consentirebbe agli hacker di associare il tuo nome alla tua impronta digitale e compromettere i tuoi scanner.

4. Sfruttare le vulnerabilità del software

Alcuni gestori di password utilizzano una scansione delle impronte digitali per identificare l'utente. Sebbene sia utile per proteggere le password, la sua efficacia dipende dalla sicurezza del software di gestione delle password. Se il programma ha una protezione inefficiente contro gli attacchi, gli hacker possono sfruttarlo per aggirare la scansione delle impronte digitali.

Questo problema è simile a quello di un aeroporto che aggiorna la sua sicurezza. Possono posizionare metal detector, guardie e telecamere a circuito chiuso su tutto il fronte dell'aeroporto. Se c'è una porta sul retro dimenticata da tempo in cui le persone possono intrufolarsi, tuttavia, tutta quella sicurezza aggiuntiva sarebbe per niente!

Di recente, Gizmodo ha riscontrato un difetto nei dispositivi Lenovo in cui un gestore di password attivato dall'impronta digitale aveva una password codificata al suo interno. Se un hacker voleva ottenere l'accesso al gestore delle password, poteva aggirare lo scanner di impronte digitali utilizzando la password codificata, rendendo lo scanner inutile!

Come evitare questo attacco

In genere, il modo migliore per evitare questo tipo di attacco è acquistare prodotti ben accolti e popolari. Nonostante ciò, Lenovo è un nome familiare popolare e anche loro hanno subito un attacco.

Pertanto, anche se utilizzi solo hardware prodotto da marchi affidabili, è fondamentale mantenere aggiornato il software di sicurezza per correggere eventuali problemi riscontrati in seguito.

5. Riutilizzo delle impronte digitali residue

Un'impronta digitale residua lasciata sullo schermo di uno smartphone
Credito di immagine: lucadp / DepositPhotos

A volte, un hacker non ha bisogno di eseguire alcuna tecnica avanzata per ottenere le impronte digitali. A volte, usano i resti lasciati da una precedente scansione delle impronte digitali per superare la sicurezza.

Lasciate le impronte digitali sugli oggetti mentre le utilizzate e il vostro scanner di impronte digitali non fa eccezione. Tutte le stampe raccolte da uno scanner sono quasi garantite per essere la stessa che lo sblocca. È un po 'come dimenticare la chiave nella serratura dopo aver aperto una porta.

Anche in questo caso, un hacker potrebbe non aver bisogno di copiare le stampe dallo scanner. Gli smartphone rilevano le impronte digitali emettendo luce sul dito, quindi registrando come la luce rimbalza nei sensori. Threatpost ha riferito su come gli hacker possono indurre questo metodo di scansione ad accettare un'impronta digitale residua.

Il ricercatore Yang Yu ha ingannato uno scanner di impronte digitali per smartphone per accettare una scansione delle impronte digitali dei residui posizionando una superficie riflettente opaca sopra lo scanner. La superficie riflettente ha ingannato lo scanner nel ritenere che la stampa rimanente fosse un dito reale e gli ha dato accesso.

Come evitare questo attacco

Questo è semplice; pulisci i tuoi scanner di impronte digitali! Uno scanner ha naturalmente le tue impronte digitali su di esso, quindi è fondamentale tenerlo pulito dalle tue stampe. Ciò impedirà agli hacker di usare lo scanner contro di te.

Mantieni le tue credenziali al sicuro

Mentre gli scanner di impronte digitali sono uno strumento utile, sono tutt'altro che impenetrabili! Se si utilizza uno scanner di impronte digitali, assicurarsi di eseguire pratiche sicure con esso. L'impronta digitale è la chiave di tutti gli scanner che usi, quindi fai molta attenzione ai tuoi dati biometrici.

Vuoi sapere quando qualcuno prova ad accedere al tuo telefono Android? Perché non provare un'app che registra i tentativi di sblocco Le 3 migliori app per catturare la persona che ha tentato di sbloccare il telefono Le 3 migliori app per catturare la persona che ha tentato di sbloccare il telefono Queste app Android scattano foto di persone che provano a sbloccare il telefono e fallire. Cattura ficcanaso e ladri telefonici in flagrante! Leggi di più ?

Credito di immagine: AndreyPopov / Depositphotos