Udaje im się ominąć skaner tęczówki Samsunga Galaxy S8

Dużo się mówi i mówi o wykrywaczu twarzy w nowych Samsungach Galaxy S8 i S8 +, ale o czym nie mówiono przez cały ten czas, odkąd prezentacja sprzętu Samsunga, to skaner tęczówki urządzenia. Ten skaner, który pokazuje, w jaki sposób włamano się do najbezpieczniejszej metody smartfona poza czytnikiem linii papilarnych. Najpierw nadal uważamy, że ten skaner tęczówki jest bezpieczny i nie jest łatwo obejść jego bezpieczeństwo, ale widać, że jest to możliwe jako grupa niemieckich hakerów należąca do grupy Klub komputerowy Chaosu.

W tej grupie jest członek, któremu udało się odblokować urządzenie. Ma przydomek „Starbug” i dzięki trzem krokom udało się złamać system bezpieczeństwa Samsunga bez zbyt wielu godzin pracy i ze względną łatwością. Widocznie potrzeba więcej niż odblokowanie urządzenia za pomocą rozpoznawania twarzy, co osiąga się po prostu umieszczając zdjęcie przed terminalem, ale nie jest to takie skomplikowane ...

Pierwszą rzeczą, którą musimy zrobić, jest zdjęcie osoby, która zarejestrowała tęczówkę na urządzeniu, korzystając z trybu nocnego aparatu fotograficznego. Następnie wydrukuj to zdjęcie tęczówki używając drukarki (jako żart używali lasera samego Samsunga) i po prostu umieść soczewkę kontaktową na własnym obrazie wydrukowanym na papierze oszukać skaner urządzeń. W ten sposób urządzenie pomyśli, że rejestruje tęczówkę właściciela i odblokuje terminal.

Chcielibyśmy móc osobiście przetestować tę metodę. mimo że jest to uznana grupa hakerów. Prawidłowe w tym przypadku byłoby, gdyby sam Samsung wystąpił z oświadczeniem, ale sama marka już powiedziała, że ​​nie można sklonować wzoru tęczówki i był to jeden z najbezpieczniejszych systemów na świecie.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.