Hackers de Chaos Computer Club (CCC) tiene un truco para vencer la seguridad Touch ID de Apple.
CNET también señaló que no hay ninguna palabra oficial sobre si los métodos de la CCC se calificarán como un hack del sistema TouchID. La distinción podría valer más de $ 16,000 dólares (además de un par de botellas de whisky y un iPhone 5C ), con la generosidad de IsTouchIDhackedyet.com el programa sigue en marcha
Si usted tiene cristal manchado con los dedos, una impresora 3D, y leche de látex, usted tambien puede vencer también la seguridad de Touch ID
El Chaos Computer Club (CCC) de Alemania proclama haber engañado la nueva
característica de seguridad TouchID de Apple este fin de semana.
En
una entrada de blog de la CCC escribe que evitó el lector de
huellas dactilares, simplemente a partir de " la huella digital del
usuario del teléfono fotografiado desde una superficie de cristal "
Todo el proceso está documentado por Starbug hacker en el vídeo de abajo, y el club se esbozo en un how-to para todo aquel interesado en el tema.
Todo el proceso está documentado por Starbug hacker en el vídeo de abajo, y el club se esbozo en un how-to para todo aquel interesado en el tema.
Procedimiento
Para esta iniciativa en particular, la CCC comenzó fotografiando a una huella dactilar con 2400 dpi. A continuación, la imagen se invirtió y con un láser fue impreso a 1200 dpi. Para
crear la máscara de huella digital Starbug utilizó finalmente, la
leche de látex que se vertió en el patrón, con el tiempo levantó, sopló
sobre el mismo ( para evaporar la humedad ), y se presiona sobre el sensor para desbloquear
el teléfono utilizando la "huella digital" clonada que ahora esta en el latex como de si sacar una copia se tratara.
En este sentido, es difícil establecer definitivamente si los hackers "rompieron" o no la seguridad de TouchID, porque no eluden la medida de seguridad si no tienen acceso a la huella dactilar. (Aunque tambien Touch ID podría eludirse golpeando al usuario y luego usar su dedo para presionar el sensor y autentificarse). Sin embargo, la CCC tuvo éxito con el truco de TouchID y estan trabajando en publicitar que lograron autentificares sin ser el ususario del telefono.
La CCC y Starbug en particular, son bien conocidos críticos de los sistemas de seguridad biométricos. Ya en 2008, Starbug logro incluso clonar la huella digital de un político alemán que abogó para recoger las características físicas únicas de los ciudadanos como medio de prevenir el terrorismo.
Con TouchID , un sensor está incrustado en el botón de inicio y se puede utilizar para desbloquear el iPhone en lugar de un pin tradicional. Sin embargo , no se puede desbloquear el teléfono con sólo una huella dactilar si el dispositivo no se ha desbloqueado en 48 horas o se ha restablecido. Ambos casos requieren el uso de un pin tradicional.
Para acabar con algunos problemas de seguridad, Apple hizo hincapié en el hecho de que estos datos de huellas dactilares serán encriptados y almacenados de forma local en un dispositivo y que nunca serán cargados a cualquier almacenamiento en la nube
En este sentido, es difícil establecer definitivamente si los hackers "rompieron" o no la seguridad de TouchID, porque no eluden la medida de seguridad si no tienen acceso a la huella dactilar. (Aunque tambien Touch ID podría eludirse golpeando al usuario y luego usar su dedo para presionar el sensor y autentificarse). Sin embargo, la CCC tuvo éxito con el truco de TouchID y estan trabajando en publicitar que lograron autentificares sin ser el ususario del telefono.
La CCC y Starbug en particular, son bien conocidos críticos de los sistemas de seguridad biométricos. Ya en 2008, Starbug logro incluso clonar la huella digital de un político alemán que abogó para recoger las características físicas únicas de los ciudadanos como medio de prevenir el terrorismo.
Con TouchID , un sensor está incrustado en el botón de inicio y se puede utilizar para desbloquear el iPhone en lugar de un pin tradicional. Sin embargo , no se puede desbloquear el teléfono con sólo una huella dactilar si el dispositivo no se ha desbloqueado en 48 horas o se ha restablecido. Ambos casos requieren el uso de un pin tradicional.
Para acabar con algunos problemas de seguridad, Apple hizo hincapié en el hecho de que estos datos de huellas dactilares serán encriptados y almacenados de forma local en un dispositivo y que nunca serán cargados a cualquier almacenamiento en la nube
A diferencia de una contraseña o clave de cifrado, no hay forma práctica de mantener las huellas dactilares, patrones de iris, y muchas otras características físico únicas secretas.
Incluso para el más excéntrico de la seguridad, esta información biométrica tiene fugas cada vez que tomamos un tren al trabajo, comer en un restaurante, o ir a ver una película por lo que es difícil cuidarse de los clonadores.
Basándose en una huella digital como el único medio de autenticación , o incluso como un segundo factor de autenticación plantea la inquietante pregunta: ¿Qué medidas debo tomar si alguien se las arregla para realizar ingeniería inversa, apropiada o no y logra clonar con una alta fidelidad de reproducción de mi huella digital, latido del corazón, o el iris ?
CNET también señaló que no hay ninguna palabra oficial sobre si los métodos de la CCC se calificarán como un hack del sistema TouchID. La distinción podría valer más de $ 16,000 dólares (además de un par de botellas de whisky y un iPhone 5C ), con la generosidad de IsTouchIDhackedyet.com el programa sigue en marcha
¡Así que ya saben, a hackear!
Hola a todos, ¿Necesita servicios de hacking urgentes?
ResponderEliminarPóngase en contacto con:
Spiderhackers95@gmail.com
Para los mejores servicios de hacking. Sólo transfirieron dinero a mi cuenta desde la cuenta bancaria de una empresa.
Sé cómo funcionan los hackers reales, nunca se anuncian ellos son siempre discretos.
Estaba tan desesperada por un trabajo de hacking hasta que mis amigos me presentaron a esta gran tripulación de hacking.
Hacen todo tipo de hacking que van desde;
-Hacer y mejorar los grados universitarios
-Bank Hacking y transferencia
-Venta y pronta entrega de tarjetas de cajero automático en blanco para retirada instantánea y transacciones en línea.
-hacking de todos los medios de comunicación social perfil. Por ejemplo WhatsApp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, AOL e.t.c.
-Hack sistema judicial y registros criminales claros.
-General base de datos de hacking.
-Retrieval de archivo / documentos perdidos
-DUIs
-Venta de todo el software de seguimiento de Hacking y Device.
-Hack registros de la empresa y sistemas,
- Cuentas bancarias, cuentas Paypal
-Hacking de Paypal, BITCOIN, una moneda, dinero perfecto e.t.c.
-Hacking de Tarjeta de Crédito y Débito.
-Monitor trace, y recupera cualquier teléfono robado y dirección de correo electrónico
-hack dirección IP
-Tap en la llamada de cualquier persona y supervisar su conversación
Póngase en contacto con ellos y usted estará encantado de haberlo hecho.
Spiderhackers95@gmail.com
Hola a todos, ¿Necesita servicios de hacking urgentes?
ResponderEliminarPóngase en contacto con:
Spiderhackers95@gmail.com
Para los mejores servicios de hacking. Sólo transfirieron dinero a mi cuenta desde la cuenta bancaria de una empresa.
Sé cómo funcionan los hackers reales, nunca se anuncian ellos son siempre discretos.
Estaba tan desesperada por un trabajo de hacking hasta que mis amigos me presentaron a esta gran tripulación de hacking.
Hacen todo tipo de hacking que van desde;
-Hacer y mejorar los grados universitarios
-Bank Hacking y transferencia
-Venta y pronta entrega de tarjetas de cajero automático en blanco para retirada instantánea y transacciones en línea.
-hacking de todos los medios de comunicación social perfil. Por ejemplo WhatsApp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, AOL e.t.c.
-Hack sistema judicial y registros criminales claros.
-General base de datos de hacking.
-Retrieval de archivo / documentos perdidos
-DUIs
-Venta de todo el software de seguimiento de Hacking y Device.
-Hack registros de la empresa y sistemas,
- Cuentas bancarias, cuentas Paypal
-Hacking de Paypal, BITCOIN, una moneda, dinero perfecto e.t.c.
-Hacking de Tarjeta de Crédito y Débito.
-Monitor trace, y recupera cualquier teléfono robado y dirección de correo electrónico
-hack dirección IP
-Tap en la llamada de cualquier persona y supervisar su conversación
Póngase en contacto con ellos y usted estará encantado de haberlo hecho.
Spiderhackers95@gmail.com