Un hacker a reușit să falsifice amprenta ministrului apărării din Germania
Hackerii se pot folosi de metode extrem de complexe pentru a dobândi accesul la amprentele unei persoane, scrie playtech.ro.
Când vine vorba de securitate, amprentele sunt văzute de multe persoane drept măsuri de siguranță mai de încredere decât parolele. Cu toate acestea, amprentele au o slăbiciune majoră. Mai exact, în cazul în care sunt furate, parolele pot fi schimbate oricând și pot fi înlocuite cu unele mult mai complexe. Acest lucru nu este valabil în cazul amprentelor și dacă hackerii intră în posesia acestora, victimele nu au prea multe soluții.
Iar conform unui material publicat de site-ul The Guardian, obținerea unor amprente poate fi realizată printr-o metodă la care nu mulți dintre noi s-ar fi gândit. În cadrul evenimentului Chaos Communication Congress, o întâlnire a hackerilor organizată anual în Germania, unul dintre participanți a demonstrat că poate falsifica amprentele ministrului german al apărării folosindu-se doar de o serie de fotografii la rezoluție mare.
Numele hacker-ului este Jan Krissler, iar acesta s-a folosit de un program numit VeriFinger și de câteva fotografii realizate din apropierea ministrului. Una dintre imagini a fost obținută dintr-un comunicat de presă și una a fost realizată cu camera personală. Alături de metoda aceasta, a fost prezentată una mult mai interesantă, numită ”corneal keylogger”. Aceasta pornește de la presupunerea că un hacker este nevoit să obțină parolele unui utilizator, în condițiile în care are acces doar la camera de pe telefonul său mobil. Astfel, pentru a-și îndeplini obiectivul, un hacker analizează imaginile reflectate în ochii victimelor, totul fiind posibil grație camerelor performante implementate pe smartphone-urile de top.
Krissler, cunoscut în anumite cercuri drept Starbug, s-a remarcat în anul 2013, atunci când a reușit să înșele senzorii de amprentă implementați de Apple la doar 24 de ore de la lansarea modelului iPhone 5S. Metodă descrisă de el acum este, într-adevăr interesantă, însă pentru a accesa informațiile, un hacker va fi, totuși, nevoit să aibă acces fizic la telefon.