Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Як обдурити сканер відбитків пальців на телефоні.

  1. Кількість vs якість
  2. Touch ID і Secure Enclave: солодка парочка
  3. Де зберігаються відбитки пальців
  4. Коли і чому iOS видаляє дані відбитків з оперативної пам'яті
  5. Як обійти сканер відбитків пальців
  6. Як це використовувати?
  7. підсумок
  8. Відбитки пальців і Android
  9. Google Android 4.x-5.1.1: все дуже сумно
  10. Android 6.0: Fingerprint API і Nexus Imprint
  11. 7.3.10. Датчик відбитків пальців
  12. Android Smart Lock
  13. Наші китайські друзі
  14. Як зламати сканер відбитків пальців.
  15. Порівняння з Touch ID
  16. Як захиститися від злому сканера відбитків пальців
  17. Висновок

Наша взаимовыгодная связь https://banwar.org/

Біометричні механізми аутентифікації використовуються в смартфонах не так давно. Всього три роки тому дактилоскопічний сканер з'явився в iPhone 5s. Окремі спроби інтегрувати сканери відбитків робилися і раніше, але нічого доброго з цього не виходило. А як йдуть справи сьогодні? Наскільки легко обійти сканер і надійно він зберігає дані відбитків пальців?

Кількість vs якість

Сьогодні Apple ставить датчики Touch ID практично в усі пристрої (за винятком лінійки iPod Touch), в той час як виробники смартфонів на Android отримали можливість доступу до потрібного API тільки з виходом Android 6.0, під керуванням якої зараз працює близько 15% пристроїв. Спробуємо розібратися, наскільки безпечний дактилоскопічний метод аутентифікації і чи має практичний сенс його використання.

Дотримуючись історичний порядок, почнемо ми, мабуть, з Apple.

[Ad name = "Redmi»]

Touch ID і Secure Enclave: солодка парочка

Три роки тому проблемою Apple, вже в ті часи починала звертати увагу на безпеку даних, було те, що користувачі в масі своїй не бажали якимось чином захищати власні пристрої. Вводити PIN-код для розблокування телефону? Це довго і незручно. Подивившись на ситуацію, в Apple вирішили не змушувати людей використовувати коди блокування, а просто максимально спростити процес розблокування. Основна ідея технології Touch ID зовсім не в тому, щоб зробити безпечніше твій конкретний апарат. Ідея в тому, щоб зробити безпеку досить зручною і привабливою для основної маси користувачів. І своєї мети компанія домоглася.

Touch ID - це унікальний програмно-апаратний комплекс, і слово «унікальний» тут не несе рекламного відтінку: кожен датчик в процесі виробництва проходить настройку для роботи з конкретним пристроєм. Пам'ятаєш скандал з «помилкою 53»? Саме ця особливість стала каменем спотикання, який блокував роботу пристроїв із заміненим в кустарних умовах датчиком відбитків пальців.

Саме ця особливість стала каменем спотикання, який блокував роботу пристроїв із заміненим в кустарних умовах датчиком відбитків пальців

Де зберігаються відбитки пальців

Здавалося б, необхідність зберігати дані відбитків у вигляді односторонньої хеш-функції очевидна, але тобі це тільки здається: розробники HTC One Max вирішили, що зберігати відбитки можна у вигляді картинок у звичайнісінькій папці в пам'яті пристрою. Чим би не думали розробники HTC, інженери Apple такої помилки не зробили: сканований відбиток пропускається через хеш-функцію і зберігається в Secure Enclave - захищеному від доступу ззовні мікрокомп'ютері. Окремо відзначу, що ці дані не потрапляють в iCloud і не передаються на сервер компанії.

Що цікаво, навіть односторонні хеш-функції відбитків зашифровані, причому ключі шифрування обчислюються під час завантаження пристрою на основі унікального апаратного ключа (який також зберігається всередині Secure Enclave і не може бути звідти вилучено) і код блокування, який вводить користувач. Розшифровані дактилоскопічні дані зберігаються тільки в оперативній пам'яті пристрою і ніколи не зберігаються на диск. При цьому система час від часу видаляє дані відбитків навіть з оперативної пам'яті пристрою, змушуючи користувача авторизуватися за допомогою коду блокування (який, нагадаємо, дасть системі можливість розшифрувати дані відбитків і відновити роботу датчика Touch ID).

[Ad name = "MiBand2"]

Коли і чому iOS видаляє дані відбитків з оперативної пам'яті

Мабуть, найцікавіше в системі безпеки iOS - це саме питання про те, за яких обставин iOS видалить дані відбитків з оперативної пам'яті пристрою і змусить користувача заново авторизуватися за допомогою коду розблокування. Але для початку подумаємо, навіщо Apple взагалі знадобилося періодично видаляти відбитки?

У компанії чудово розуміють (і розуміли три роки тому), що будь-яку біометричну систему можна обдурити. Так, в Apple розробили прекрасні дактилоскопічні сканери, обійти які далеко не так просто, як датчик, наприклад, Samsung Galaxy S5. Але при цьому все-таки можна. Зрештою, власника можна змусити прикласти палець для розблокування телефону - ось тільки в рамках американської правової системи для цього потрібно ордер, на отримання якого йде час ... після закінчення якого телефон видалить з пам'яті дані відбитків і не дозволить розблокувати пристрій за відбитком пальця.

Звучить як натяжка? Пахне теорією змови? Ні, просто Apple дуже не сподобалася спроба тиску з боку правоохоронних органів, у відповідь на яке вона і ввела цей захід: Apple adds another rule forcing iPhone and iPad users to employ a passcode to unlock their device .

Але не будемо відволікатися, а подивимося уважно на умови, при яких система блокує роботу Touch ID і змушує авторизуватися за допомогою коду блокування. Датчик Touch ID вимикається, а дані відбитків видаляються з пам'яті пристрою при дотриманні однієї з наведених нижче умов:

  • телефон вимкнений або перезавантажений;
  • користувач додає дані ще одного пальця;
  • телефон отримує команду віддаленого блокування через Find My iPhone;
  • було п'ять безуспішних спроб розблокування за допомогою відбитка поспіль;
    • пристрій ні разу не розблокувалося протягом двох діб;
  • антиполіцай: минуло понад шість діб з моменту останнього введення коду блокування, а сам пристрій не було розблоковано датчиком Touch ID протягом останніх восьми годин.

Сенс останнього пункту потрібно пояснити. На думку сайту PhoneArena, він «може ускладнити роботу правоохоронних органів». Я висловився б більш впевнено, адже останній пункт був введений відразу після гучного процесу з терористом з Сан-Бернардіно, коли на Apple чинився безпрецедентний тиск.

[Ad name = "UMI 600 × 313"]

Як обійти сканер відбитків пальців

Якщо мова йде про злом Touch ID, то обдурити датчик складно, але можна. Для обману сучасних датчиків тобі доведеться створити тривимірну модель пальця, причому з правильного матеріалу. На старих пристроях (iPhone 5s, iPad mini 3) обійти датчик помітно простіше. Наприклад, команда німецьких хакерів змогла провести датчик iPhone 5s через два дні після виходу пристрою на ринок, просто роздрукувавши оригінальний відбиток пальця з здатністю 2400 dpi.

Але перед тим, як приступати до моделювання відбитка, тобі необхідно подбати про збереження даних на пристрої, а також про те, щоб дані відбитка не встигли «протухнути».

Діяти потрібно чітко і швидко: у тебе мінімум часу.

  1. Отже, до тебе в руки потрапив телефон в невідомому стані. Чи не чіпай кнопку Touch ID! Якщо телефон заблоковано (а він, швидше за все, заблокований), ти марно витратиш одну спробу з п'яти. Перевір стан пристрою коротким натисканням кнопки харчування.
  2. Якщо пристрій заблоковано, ізолюй його від зовнішніх радіомереж, помістивши його в клітку Фарадея (в домашніх умовах її роль виконає звичайна мікрохвильовка. Вимкнена мікрохвильовка!). Не забудь поставити його на зарядку, навіть якщо її роль буде виконувати зовнішній акумулятор. Все це робиться для того, щоб захистити пристрій від команд по протоколу Find My iPhone, які дозволять як дистанційно заблокувати пристрій, так і знищити його вміст. (Думаєш, ці заходи очевидні? Як би не так! Науці відомі як мінімум два гучних випадку, коли поліцейські допускали віддалене знищення даних з уже конфіскованих пристроїв.)
  3. А ось якщо пристрій розблоковано, в твоїх силах не дозволити йому заблокувати екран. Для цього просто відключи автоматичне блокування (на відміну від процедури зняття коду блокування, для відключення автоматичного блокування ніякої код тобі вводити не потрібно).
  4. Якщо пристрій було заблоковано, у тебе є максимум 48 годин (насправді менше) на спроби обдурити датчик відбитків.
  5. Зверни увагу: всі маніпуляції з пристроєм повинні проводитися виключно в середовищі, захищеної від радіохвиль (мереж Wi-Fi і стільникових мереж). Для спрацьовування Find My iPhone досить пари секунд.
  6. Якщо датчик відбитків вдалося обдурити, відключи автоматичне блокування екрану (див. Пункт 3). Май на увазі: спроби додати ще один відбиток в настройках або змінити код блокування не пройдуть - для цих операцій система завжди вимагатиме ввести код.

Як це використовувати?

Припустимо, у тебе вийшло обдурити датчик відбитка пальців. Що далі? iOS - закрита система, а вся пам'ять пристрою буде зашифрована. Варіанти?

  • Установка джейлбрейка: немає. Для злому 64-бітного iPhone або iPad тобі в будь-якому випадку буде потрібно ввести код блокування (а в деяких випадках ще й відключити код блокування в налаштуваннях).
  • Фізичне вилучення даних: можна спробувати. Якщо джейлбрейк вже встановлено, ти зможеш отримати більшу частину даних, але не зможеш розшифрувати keychain. А ось якщо джейлбрейка немає, то нічого вдіяти не вийде - для його установки тобі потрібно код блокування.
  • iCloud: можливо. Розблокувавши пристрій, ти зможеш змусити його зберегти свіжу резервну копію в iCloud (Settings -> iCloud -> Backup -> Backup now). Пам'ятай, однак, що для вилучення цих даних із хмари тобі знадобиться пароль від Apple ID, а якщо в учетке активована двухфакторная аутентифікація - то і доступ до другого фактору (в ролі якого, втім, може виступити досліджуваний пристрій). Важливий момент: тобі доведеться підключити пристрій до Wi-Fi, в результаті чого замість резервної копії на пристрій може прилетіти команда блокування або знищення даних.
  • Резервна копія iTunes: мабуть, це єдине, що зробити можна і потрібно. Розблокувати пристрій легко підключається до iTunes, за допомогою якого створюється резервна копія даних на твоєму комп'ютері. Далі - справа техніки. Один момент: пароль на резервну копію. Якщо він встановлений, тобі доведеться його зламати (наприклад, за допомогою Elcomsoft Phone Breaker). А ось якщо він не встановлений - обов'язково встанови свій! Найпростішого 123 буде цілком достатньо. З резервної копії, зашифрованою паролем, ти зможеш отримати всі дані, а з незашифрованому - все, крім keychain. Оскільки в keychain зберігається все найцікавіше, встановити тимчасовий пароль перед зняттям резервної копії буде дуже корисно.

[Ad name = "Responbl»]

підсумок

В Apple змогли з першої ж спроби створити завершену і дуже вдалу схему захисту. Датчик відбитків вдало вписався в загальну концепцію. Програмним способом обійти цей захист неможливо, часу на будь-які спроби обдурити датчик у хакера зовсім небагато, а результат на нових пристроях не гарантований. Однозначно - в компанії домоглися своєї мети.

Відбитки пальців і Android

Перейдемо до дослідження дактилоскопічної аутентифікації в пристроях під управлінням Android. Розібравши дуже вдалу реалізацію від Apple, подивимося уважно на стан справ у таборі конкурентів.

Google Android 4.x-5.1.1: все дуже сумно

Перші пристрої з вбудованими дактилоскопічними датчиками стали з'являтися досить давно, ще за часів Android 4.4. На сьогоднішній день їх вже дуже багато: це Samsung Galaxy S5, S6, S7, Motorola Moto Z, Sony Xperia Z5, LG G5, Huawei Ascend Mate 7 і наступні, Meizu Pro 5 - і це далеко не все. Ось тільки не в кожному пристрої датчик відбитків використовується правильним чином. Пов'язано це в першу чергу з тим, що аж до версії Android 6.0 в системі не існувало універсального API для дактилоскопічної аутентифікації. Немає API - немає і формальних вимог Compatibility Definition , І, відповідно, немає ніякої сертифікації з боку Google.

При повній відсутності зовнішнього контролю виробники нагородили таке ... в страшному сні не присниться. Наприклад, розробники HTC One Max екстерном здали іспит з курсу «Android за 21 день» і реалізували чудову систему, яка зберігає повноцінні копії відбитків пальців в публічно доступному каталозі в стислому (не кажучи вже про шифрування) форматі. Мабуть, в інструкціях по «злому» цієї системи немає ніякої потреби. Уточню лише, що дані зберігаються в файлі /data/dbgraw.bmp, причому для твого зручності дозвіл доступу виставлено 0666.

bmp, причому для твого зручності дозвіл доступу виставлено 0666

Приклад не поодинокий. Samsung Galaxy S5 вийшов з Android 4.4 на борту. Незабаром хакерам вдалося отримати доступ до сканера відбитків і успішно обійти захист.

До виходу шостої версії Android виробники встигли випустити масу пристроїв, до яких безграмотно прикрутили датчики відбитків. Ламати їх навіть нецікаво, до того там все сумно. Зрозуміло, що довго терпіти таку ситуацію в Google не могли. Вони і не стали.

Android 6.0: Fingerprint API і Nexus Imprint

З виходом Android 6.0 в Google не тільки розробили власний API для автентифікації за відбитками пальців, але і оновили Compatibility Definition Document, якому зобов'язані дотримуватися всі виробники, які хочуть сертифікувати свої пристрої для установки сервісів Google (це дуже важливий момент, про нього трохи пізніше).

Було випущено одразу два референсних пристрої: Nexus 5X і Nexus 6P. У них - і не відключається шифрування розділу даних, і правильна реалізація датчиків відбитків, що отримала назву Nexus Imprint.

У них - і не відключається шифрування розділу даних, і правильна реалізація датчиків відбитків, що отримала назву Nexus Imprint

Отже, чого ж вимагає Google від виробників для отримання сертифіката відповідності? На відміну від ситуації з обов'язковим шифруванням на Android 5.0, на цей раз список вимог не допускає подвійних тлумачень. Переведемо витяг з офіційного документа .

7.3.10. Датчик відбитків пальців

У пристроях, в яких можливе використання блокування екрану, РЕКОМЕНДУЄТЬСЯ використання датчика відбитків пальців. Вимоги до пристроїв, обладнаним таким датчиком і надає доступ до API стороннім розробникам:

  • ОБОВ'ЯЗКОВО декларувати підтримку android.hardware.fingerprint.
  • ОБОВ'ЯЗКОВО повна реалізація fingerprint API з документації до Android SDK [Resources, 95].
  • ОБОВ'ЯЗКОВО мати рівень хибнопозитивних спрацьовувань менше 0,002%.
  • НАПОЛЕГЛИВО РЕКОМЕНДУЄТЬСЯ рівень псевдонегативних спрацьовувань менше 10%, затримка спрацьовування менше 1 секунди (для 1 збереженого відбитка).
  • ОБОВ'ЯЗКОВО обмежувати швидкість спроб 30-секундною затримкою після 5 невдалих спроб.
  • ОБОВ'ЯЗКОВО мати апаратне безпечне сховище, а верифікацію відбитків проводити виключно в довіреної зоні Trusted Execution Environment (TEE) або на виділеному процесорі з безпечним каналом зв'язку з TEE. (На цьому погорів Samsung S5, в якому з безпечним каналом зв'язку була проблема)
  • ОБОВ'ЯЗКОВО шифрувати дані відбитків таким чином, щоб доступ до них неможливо було отримати за межами Trusted Execution Environment (TEE) згідно Android Open Source Project [Resources, 96].
  • ОБОВ'ЯЗКОВО не дозволяти додавати відбитки без встановлення довіреної ланцюжка (користувач повинен додати або верифікувати PIN / патерн / пароль через TEE згідно Android Open Source).
  • Не дозволяйте стороннім додаткам розрізняти окремі відбитки.
  • ОБОВ'ЯЗКОВО коректно обробляти прапор DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT.
  • ВСЕ ОПИСАНІ ВИЩЕ ВИМОГИ ОБОВ'ЯЗКОВІ при оновленні до Android 6.0, при цьому дані відбитків повинні бути або мігрувати безпечним чином, або скинуті.
  • ЖЕЛАТЕЛЬНО використовувати іконку Android Fingerprint з Android Open Source Project.

Як бачимо, документ не має на увазі подвійних тлумачень. Виробники, які бажають сертифікувати пристрої на базі Android 6.0 і вище, обладнані датчиками відбитків, повинні повністю виконати всі вимоги. Більш того: пристрої, які оновлюються на Android 6.0, також зобов'язані відповідати новим вимогам (і, відповідно, проходити сертифікацію).

В іншій частині документа наведено вимога обов'язково включати шифрування при використанні безпечної блокування екрану (в тому числі датчика відбитків пальців). Як бачимо, в теорії справи йдуть непогано. А що насправді?

А що насправді

Android Smart Lock

А насправді в Android до сих пір є ряд зяючих дірок в безпеці, що дозволяють не просто обходити, а обходити на раз плюнути всі ці відбитки і паролі. Одна з таких дір - система Android Smart Lock, за допомогою якої можна автоматично розблокувати телефон при збігу деяких зовнішніх факторів. Наприклад, багато користувачів дозволяють автоматичне розблокування будинку, забуваючи про те, що точність позиціонування далеко не ідеальна і поняття «будинок» для телефону буде охоплювати 80-метровий радіус. Багато активують розблокування довіреною пристроєм Bluetooth або включають псевдобіометріческую розблокування по знімку особи (обходиться досить легко демонстрацією відеоролика або тривимірної моделі).

Що цікаво, ніякої необхідності в Smart Lock при наявності працездатного датчика відбитків немає: екран в будь-якому випадку включається і розблокується натисненням однієї кнопки. Чому в Compatibility Definition немає вимоги відключати Smart Lock при активному датчику відбитків? Загадка. Але ти можеш використовувати цю систему для розблокування пристрою. Тільки май на увазі, що Smart Lock не буде активна відразу після перезавантаження пристрою; для активації системи пристрій потрібно буде розблокувати паролем або патерном хоча б раз.

[Ad name = "UMI 600 × 313"]

Наші китайські друзі

А як йдуть справи в численних китайських телефонах, які теж йдуть з датчиками відбитків? Там все дуже по-різному.

Вище ми говорили про вимоги Google, викладеня в Android Compatibility Document. Якщо виробник хоче сертифікувати свої пристрої для установки на них сервісів Google, його пристрій під управлінням конкретної версії прошивки повинно пройти сертифікацію в одній з лабораторій.

У Китаї Google під забороною, і багато напівпідвальні виробники не збираються заморочуватися з непотрібними сертифікаціями. Та ти й сам знаєш, з якими прошивками часто приходять пристрої з Китаю. На догоду продуктивності шифрування, як правило, не включається навіть в прошивках на основі Android 6.0, а завантажувач не блокується принципово (у випадку з процесорами MediaTek) або може бути легко розблоковано. Відповідно, є там датчик відбитків чи ні - не грає жодної ролі.

Навіть якщо шифрування буде включено користувачем (малоймовірно в разі дешевих пристроїв, але все ж), у користувача немає ніякої гарантії, що датчик відбитків інтегрований правильним чином. Особливо це стосується пристроїв, які продавалися з Android 5 і більш ранніми версіями на борту, а оновлення до 6-ї версії Android отримали пізніше.

З цього правила бувають винятки. Всі міжнародні моделі Huawei, Lenovo в обов'язковому порядку сертифікуються Google (а ось про специфічно китайських моделях цього сказати не можна). Цікава ситуація зі смартфонами LeEco, які продаються в Китаї і намагаються завоювати зовнішні ринки. У випадку з LeEco для однієї і тієї ж моделі часто існують як чисто китайські, так і міжнародні прошивки. Відрізняються вони далеко не тільки встановленим магазином Google Play, списком доступних мов і наявністю / відсутністю «китайського сміття». У випадку з міжнародними прошивками (Індія, США, Росія) компанія формально сертифікує пристрій для установки Google Play Services.

Зокрема, в міжнародних прошивках LeEco на основі Android 6.0 (наприклад, для Le2 Max) активується (і не відключається) шифрування розділу даних - в повній відповідності з вимогами Android Compatibility Document. Багатьма користувачами це сприймається як незручність, і вони намагаються перейти з таких прошивок на щось інше, засноване на китайських збірках, що в світлі розблокованого завантажувача повністю знецінює всю модель безпеки.

Як зламати сканер відбитків пальців.

Злом датчика відбитків для Android має на увазі імітацію пальця, за допомогою якого можна розблокувати смартфон. Наскільки докладної і якісної повинна бути імітація, з якого матеріалу виконана - залежить від технології, на якій побудований датчик конкретної моделі смартфона.

Так, ультразвукові датчики марно намагатися обдурити за допомогою відбитка, роздрукованого з високою роздільною здатністю на спеціальній токопроводящей папері, - але стандартні ємнісні сканери таким чином перехитрити можна .

А ось ультразвуковий датчик обманюється за допомогою пальця, надрукованого на 3D-принтері, причому матеріал особливого значення не має. Нарешті, практично будь-який датчик прийме за справжній накладної відбиток, виконаний з тонкого шару струмопровідного матеріалу і надітий поверх пальця.

Напевно, про те, що для розблокування телефону, обладнаного дактилоскопічний датчиком, можна використовувати палець сплячого, несвідомого людини або навіть трупа (поліція користується цим способом постійно), згадувати немає необхідності.

А ось про те, що в деяких країнах уряди збирають бази даних відбитків пальців своїх і не тільки своїх громадян (коли-небудь отримував американську візу?), Згадати необхідно. І якщо зараз законодавчі обмеження не дозволяють використовувати ці бази для розблокування телефонів просто за підозрою, то в майбутньому я такої гарантії не дам.

Порівняння з Touch ID

Безпосередньо порівняти безпеку Apple Touch ID з ситуацією в світі Android не вийде: якщо у Apple пристроїв одиниці, то смартфонів на Android, навпаки, занадто багато. У них можуть використовуватися найрізноманітніші датчики, засновані на різноманітних технологіях (від ємнісних і оптичних до ультразвукових). Для різних датчиків підбирають різні технології обходу. Наприклад, для Samsung Galaxy S6 цілком спрацьовує фінт з розблокуванням телефону моделлю пальця, надрукованій на 3D-принтері з самого звичайного пластика (з Apple Touch ID такий простий трюк не пройде; для друку потрібно буде використовувати матеріал, що володіє особливими властивостями). Деякі інші пристрої легко обманюються роздрукованими з високою роздільною здатністю картинками.

А ось порівняння з Nexus Imprint цілком має сенс. У Nexus 5X і 6P Google використовував зразково-показовий підхід до безпеки. Це і не відключається шифрування розділу даних, і грамотна інтеграція датчиків відбитків, та й самі датчики обрані не аби як.

У пристроях сторонніх виробників можуть використовуватися недостатньо безпечні датчики, можуть зіяти відверті діри в безпеці (незважаючи на формальну відповідність вимогам Android Compatibility Definition).

[Ad name = "Responbl»]

Як захиститися від злому сканера відбитків пальців

Прочитав статтю і твердо вирішив відключити злощасний датчик в своєму пристрої, використавши замість нього складний буквено-цифровий пароль? Чи не поспішай. Насправді все не так погано. У випадку з відносно сучасними пристроями Apple (починаючи з iPhone 6, iPad mini 4, iPad Air) злом дактилоскопічного датчика тобі не загрожує: навіть якщо твій відбиток зуміють відсканувати в досить високій роздільній здатності, часу на те, щоб його використовувати, у зловмисника буде зовсім небагато. Правоохоронні органи можуть змусити тебе розблокувати телефон відбитком (і на відміну від розблокування паролем вони мають на це повне право), але для цього дії їм потрібно отримати спеціальний ордер, в якому буде обговорена вся процедура. На отримання ордера потрібен час, за яке дані відбитка в твоєму iPhone встигнуть «протухнути».

А ось якщо у тебе смартфон на Android ... Включи шифрування. Без нього дані з твого телефону зіллють без жодних датчиків. Відключи Smart Lock - це зяюча діра в безпеці. Переконайся, що твій апарат сертифікований Google і працює під управлінням Android 6.0 або більш нової системи. Якщо це не так - я б датчик відключив від гріха подалі. Зрештою, не полінуйся пошукати інформацію про те, чи був зламаний датчик відбитків для вашого пристрою і якщо був - просто або складно це зробити. Приймай рішення в залежності від того, наскільки особисто тебе влаштовує складність злому дактилоскопічного датчика потенційним зловмисником саме на твоєму пристрої.

Висновок

Дактилоскопічна аутентифікація - не панацея. Її основне призначення не в тому, щоб зробити більш безпечним конкретно твоє пристрій, а в тому, щоб знизити незручності, пов'язані з безпечною блокуванням телефону, і таким чином переконати основну масу користувачів все-таки блокувати свої пристрої. У Apple - вийшло. В Android ситуація складніша: референсна система Nexus Imprint працює ідеально, практично повністю копіюючи методи Touch ID. У інших виробників справи йдуть не так райдужно. Якість і безпека датчиків часом викликають сумніви, а в пристроях під управлінням Android 5.1 і раніших версій дактилоскопічні датчики і зовсім залишаються відкритою діркою в безпеці. У випадку з китайськими пристроями з розблокованим завантажувачем наявність дактилоскопічного датчика ніяк не погіршить і без того відсутню безпеку (втім, може і погіршити: якщо потрапив в твої руки телефон включений, а розділ даних зашифрований, то обман такого датчика - відмінний спосіб обійти шифрування).

[Всього голосів: 55 Середній: 3.5 / 5]

Вам може бути цікаво також:

А як йдуть справи сьогодні?
Наскільки легко обійти сканер і надійно він зберігає дані відбитків пальців?
Вводити PIN-код для розблокування телефону?
Пам'ятаєш скандал з «помилкою 53»?
Але для початку подумаємо, навіщо Apple взагалі знадобилося періодично видаляти відбитки?
Звучить як натяжка?
Пахне теорією змови?
Думаєш, ці заходи очевидні?
Як це використовувати?
Що далі?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: