Czytnik linii papilarnych w iPhone 5s do złamania przez każdego
Właściwie jedyną nową funkcją jaką zaprezentowało Apple podczas prezentacji iPhone’a 5S jest Touch ID czyli czytnik linii papilarnych będący "wygodnym i bardzo bezpiecznym sposobem zabezpieczania telefonu". Nie trzeba było długo czekać na to, by ktoś złamał te zabezpieczenia. W dość prosty sposób.
24.09.2013 | aktual.: 24.09.2013 11:48
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Do złamania najnowszych zabezpieczeń Apple wystarczył właściwie aparat fotograficzny, drukarka oraz klej. Oraz trochę wiedzy na temat działania czytników linii papilarnych. Jako pierwsi dokonali tego hackerzy z niemieckiego Chaos Computer Club.
_ „W rzeczywistości czujnik Apple różni się od wcześniej stosowanych tylko wyższą rozdzielczością. Dlatego musieliśmy tylko zwiększyć rozdzielczość naszej fałszywki,” _twierdzą niemieccy hackerzy, zwracając jednocześnie uwagę na to, że odciski palców są bardzo słabym sposobem na zabezpieczenie czegokolwiek. _ „Zostawia się je wszędzie a fałszywe odciski bardzo łatwo spreparować na podstawie tych zostawionych.” _
W jaki sposób w domowych warunkach można skopiować czyjeś odciski palców? Okazuje się, że jest to dość prosty proces. Na początek należy sfotografować odcisk palca osoby, do której iPhone’a 5. zamierzamy się dobrać. Ponieważ Touch ID ma wyższą rozdzielczość niż inne czytniki, fotografia powinna być wykonana w minimum 2400 dpi. Następnie zdjęcie należy oczyścić, zamienić kolorami i wydrukować na przeźroczystej folii. Zadrukowaną w ten sposób folię należy pokryć warstwą elastycznej substancji, na przykład kleju wikol. Po wyschnięciu mamy już fałszywe odciski palców, które wystarczą do odblokowania iPhone’a 5S. Tak to wygląda w skrócie, szczegółowe instrukcje znajdziecie na stronach Chaos Computer Club.
Metoda ta wymaga co prawda trochę zachodu, ale praktycznie każdy jest w stanie ją zastosować. A to z kolei sprawia, że samo Touch ID przestaje być bezpiecznym sposobem zabezpieczania danych.