黑客绕过指纹扫描仪的5种方法(如何保护自己)

你认为你的指纹阅读器能让你的设备安全吗?再想想!这里有5种方法可以破解指纹扫描仪。...

指纹扫描器是抵御黑客的一道好防线,但它们绝不是无法穿透的。为了应对支持指纹扫描仪的设备的崛起,黑客们正在改进破解技术。

fingerprint-hackers

以下是黑客侵入指纹扫描仪的一些方法。

1使用母版印刷品

就像物理锁有可以解锁任何东西的主钥匙一样,指纹扫描仪也有所谓的“主指纹”。这些是定制的指纹,包含了每个人手指上的所有标准特征。

黑客可以利用母版进入使用低于标准扫描的设备。虽然适当的扫描器会挡住一张母版,但在**中发现的功能较弱的扫描器在检查时可能没有那么严格。因此,主指纹是黑客进入对扫描不警惕的设备的有效方法。

如何避免这种攻击

避免此类攻击的最佳方法是使用不会在扫描上略过的指纹扫描仪。Masterprints利用精度较低的扫描仪进行“足够好”的扫描以确认身份。

在你信任指纹扫描仪之前,先研究一下。理想情况下,您正在寻找一个错误的接受率(FAR)统计数据。远百分比是未经批准的指纹进入系统的几率。此百分比越低,扫描仪拒绝母版印刷的可能性就越大。

2获取不安全的图像

Two hackers extract a fingerprint image from a **artphone

如果黑客掌握了你的指纹图像,他们就掌握了进入你扫描仪的钥匙。人们可以更改密码,但指纹终身不变。这种永久性使它们成为黑客们想要通过指纹扫描仪的一个有价值的工具。

除非你很有名或者很有影响力,否则黑客不太可能把你碰过的所有东西都掸掉以得到你的指纹。更有可能的是,黑客会以你的设备或扫描仪为目标,希望其中包含你的原始指纹数据。

为了让扫描仪识别你的身份,它需要你的指纹的基本图像。在安装过程中,您向扫描仪提供打印,扫描仪会将其图片保存到内存中。然后,每次使用扫描仪时,它都会调用此图像,以确保扫描的手指与设置过程中提供的手指相同。

不幸的是,某些设备或扫描仪保存此图像时没有对其进行加密。如果黑客获得了对存储的访问权,他们可以轻松地抓取图片并获取你的指纹细节。

如何避免这种攻击

要避免此类攻击,需要考虑所使用设备的安全性。一个**精良的指纹扫描仪应该对图像文件进行加密,以防止窥视者获取你的生物特征细节。

仔细检查你的指纹扫描仪,看看它是否正确存储你的指纹图像。如果您发现您的设备没有选择安全保存您的指纹图像,您应该立即停止使用它。你还应该考虑删除图像文件,这样黑客就不能自己复制了。

三。使用伪造的指纹

如果黑客无法获得一个不安全的图像,他们可以选择创建一个指纹代替。这个技巧包括获取目标的指纹并重新创建它们以绕过扫描仪。

你可能不会看到黑客用这种方法攻击公众,但如果你是管理人员或**官员,这是值得记住的。几年前,《卫报》报道了一名黑客如何重现德国国防部长的指纹!

黑客可以通过多种方式将采集到的指纹转化为物理娱乐。他们可以**一只手的蜡像或木制复制品,也可以用特殊的纸张和银色导电墨水打印出来,然后在扫描仪上使用。

如何避免这种攻击

不幸的是,这是一个你无法直接避免的攻击。如果一个黑客想要破坏你的指纹扫描仪,而他们设法抓住了你的指纹,你就无法阻止他们**指纹模型。

击败这种攻击的关键是首先停止指纹采集。我们不建议你像罪犯一样一直戴着手套,但最好能意识到你的指纹细节有可能泄露到公众的眼睛里。我们最近看到很多敏感信息数据库泄露,所以值得考虑。

确保只将指纹详细信息提供给受信任的设备和服务。如果一个不太出色的服务遭遇数据库漏洞,而且他们没有加密指纹图像,这将允许黑客将你的名字与你的指纹联系起来,并破坏你的扫描仪。

4利用软件漏洞

一些密码管理器使用指纹扫描来识别用户。虽然这很方便保护您的密码,但其有效性取决于密码管理器软件的安全程度。如果程序对攻击的安全性不高,黑客可以利用它绕过指纹扫描。

这个问题类似于一个机场提升其安全性。他们可以把金属探测器、警卫和闭路电视放在机场前面。然而,如果有一个被遗忘已久的后门,人们可以偷偷进入,那么所有这些额外的安全措施都是徒劳的!

最近,Gizmodo报告了联想设备的一个缺陷,指纹激活的密码管理器中有一个硬编码密码。如果黑客想进入密码管理器,他们可以绕过使用硬编码密码的指纹扫描仪,使扫描仪无用!

如何避免这种攻击

通常,避免这种攻击的最好方法是购买受欢迎和流行的产品。尽管如此,联想还是一个家喻户晓的名字,他们也遭受了攻击。

因此,即使您只使用由知名品牌生产的硬件,也必须不断更新您的安全软件,以解决之后发现的任何问题。

5剩余指纹的再利用

A residual fingerprint left on a **artphone screen

有时,黑客不需要执行任何先进的技术来获取你的指纹。有时,他们会利用上次指纹扫描留下的残留物通过安检。

你在使用物体时会在物体上留下指纹,你的指纹扫描仪也不例外。任何从扫描仪上采集的指纹都几乎可以保证是打开它的那个。这有点像你开门后忘了锁里的钥匙。

即使这样,黑客也可能不需要从扫描仪上复制指纹。智能**通过在手指上发光来检测指纹,然后记录光线如何反射回传感器。Threatpost报道了黑客如何欺骗这种扫描方法,使其接受残余指纹。

研究人员杨宇通过在智能**指纹扫描仪上放置一个不透明的反射面,欺骗了一台智能**指纹扫描仪,使其接受残留指纹扫描。反射表面欺骗了扫描仪,让他相信剩下的指纹是一个真正的手指,并让他进入。

如何避免这种攻击

这个很简单,擦掉你的指纹扫描仪!扫描仪上自然会有你的指纹,所以保持它没有你的指纹是至关重要的。这样做可以防止黑客使用你的扫描仪攻击你。

保证你的**安全

虽然指纹扫描仪是一个有用的工具,但它们远不是无法穿透的!如果您使用指纹扫描仪,请务必对其执行安全操作。你的指纹是你使用的所有扫描仪的关键,所以要非常小心你的生物特征数据。

你想知道什么时候有人试图访问你的Android**吗?为什么不试试记录解锁尝试的应用程序呢?

图片来源:AndreyPopov/Depositphotos

  • 发表于 2021-03-21 09:16
  • 阅读 ( 213 )
  • 分类:互联网

你可能感兴趣的文章

什么是端口扫描?它是如何工作的?

... 当黑客执行端口扫描仪时,他们可以使用这些信息找到一个开放的端口并潜入系统。即使无法,监控哪些端口处于活动状态,也可以告诉潜在入侵者设备的工作以及攻击它的最佳方式。保...

  • 发布于 2021-03-11 09:00
  • 阅读 ( 463 )

android与iphone:2017年哪个更安全?

...某种程度上是特定于您的设备的。例如,我的S8具有虹膜扫描仪,但其他**商的其他最新设备没有。类似地,指纹扫描仪并非适用于所有设备。 ...

  • 发布于 2021-03-12 05:25
  • 阅读 ( 236 )

3双因素认证的风险和缺点

...么”):系统通过使用生物特征比较来接受你。例如指纹扫描仪、视网膜扫描仪、语音识别等。 ...

  • 发布于 2021-03-12 19:54
  • 阅读 ( 312 )

如何绕过被封锁的网站:5种方法可以尝试

...加了额外的安全和隐私层。如果你输入敏感信息并且担心黑客,那很有用。然而,在这种情况下,VPN可以用来绕过块。这些网络通过“隧道”将你连接到网站,隧道会扰乱数据通过它的任何一种方式。 ...

  • 发布于 2021-03-15 14:32
  • 阅读 ( 711 )

在android设备上使用指纹扫描仪的8种独特方法

... 如果你的设备有指纹扫描仪,并且运行的是Android 6.0棉花糖或更高版本,那么你的设备很可能会支持下面列出的应用程序(尽管Android的一些修改版本可能不兼容)。 ...

  • 发布于 2021-03-15 21:13
  • 阅读 ( 181 )

黑客利用公共wi-fi窃取你身份的5种方法

... 你可能喜欢公共Wi-Fi,但黑客也喜欢。 ...

  • 发布于 2021-03-17 07:07
  • 阅读 ( 234 )

黑客侵入你银行账户的5种方法

有这么多用户跳槽到网上银行,难怪黑客们在寻找登录信息。然而,让人惊讶的是,黑客为了获取你的财务信息而花费的时间之长。 ...

  • 发布于 2021-03-18 07:54
  • 阅读 ( 338 )

没有更多的泄漏?即将推出的3个令人兴奋的密码替代方案

...的主要内容。在这些虚构的世界里,人们只需瞥一眼虹膜扫描仪或放置指纹就可以识别身份。近年来,现实世界的科技已经开始赶上电影,现在甚至大多数智能**都配备了指纹传感器。 ...

  • 发布于 2021-03-24 20:40
  • 阅读 ( 160 )

windows hello是如何工作的?如何启用它?

... 要求很简单:你需要Windows10周年更新(AU)和虹膜扫描仪、指纹阅读器或特殊的近红外3D相机。 ...

  • 发布于 2021-03-25 06:28
  • 阅读 ( 498 )

密码、pin码、指纹:锁定android手机的最佳方式

...预测的模式。 何时使用:如果你没有指纹扫描仪,不喜欢别针。 ...

  • 发布于 2021-03-26 07:45
  • 阅读 ( 263 )
z15654981771
z15654981771

0 篇文章

相关推荐