Ir al contenido principal

Chaos Computer Club logra hackear Touch ID del iPhone 5s (Septiembre 2013)

Hackers de Chaos Computer Club (CCC) tiene un truco para vencer la seguridad Touch ID de Apple.


Si usted tiene cristal manchado con los dedos, una impresora 3D, y leche de látex, usted tambien puede vencer también la seguridad de Touch ID

El Chaos Computer Club (CCC) de Alemania proclama haber engañado la nueva característica de seguridad TouchID de Apple este fin de semana.

En una entrada de blog de la CCC escribe que evitó el lector de huellas dactilares, simplemente a partir de " la huella digital del usuario del teléfono fotografiado desde una superficie de cristal "

Todo el proceso está documentado por Starbug hacker en el vídeo de abajo, y el club se esbozo en un how-to para todo aquel interesado en el tema.   


Procedimiento
 
Para esta iniciativa en particular, la CCC comenzó fotografiando a una huella dactilar con 2400 dpi. A continuación, la imagen se invirtió y con un láser fue impreso a 1200 dpi. Para crear la máscara de huella digital Starbug utilizó finalmente, la leche de látex que se vertió en el patrón, con el tiempo levantó, sopló sobre el mismo ( para evaporar la humedad ), y se presiona sobre el sensor para desbloquear el teléfono utilizando la "huella digital" clonada que ahora esta en el latex como de si sacar una copia se tratara. 

En este sentido, es difícil establecer definitivamente si los hackers "rompieron"  o no la seguridad de TouchID, porque no eluden la medida de seguridad si no tienen acceso a la huella dactilar. (Aunque tambien Touch ID podría eludirse golpeando al usuario y luego usar su dedo para presionar el sensor y autentificarse). Sin embargo, la CCC  tuvo éxito con el truco de TouchID y estan trabajando en publicitar que lograron autentificares sin ser el ususario del telefono.

La CCC y Starbug en particular, son bien conocidos críticos de los sistemas de seguridad biométricos. Ya en 2008, Starbug logro incluso clonar la huella digital de un político alemán que abogó para recoger las características físicas únicas de los ciudadanos como medio de prevenir el terrorismo.


Con TouchID , un sensor está incrustado en el botón de inicio y se puede utilizar para desbloquear el iPhone en lugar de un pin tradicional. Sin embargo , no se puede desbloquear el teléfono con sólo una huella dactilar si el dispositivo no se ha desbloqueado en 48 horas o se ha restablecido. Ambos casos requieren el uso de un pin tradicional.

Para acabar con algunos problemas de seguridad, Apple hizo hincapié en el hecho de que estos datos de huellas dactilares serán encriptados y almacenados de forma local en un dispositivo y que nunca serán cargados a cualquier almacenamiento en la nube
A diferencia de una contraseña o clave de cifrado, no hay forma práctica de mantener las huellas dactilares, patrones de iris, y muchas otras características físico únicas secretas.

Incluso para el más excéntrico de la seguridad, esta información biométrica tiene fugas cada vez que tomamos un tren al trabajo, comer en un restaurante, o ir a ver una película por lo que es difícil cuidarse de los clonadores.

Basándose en una huella digital como el único medio de autenticación , o incluso como un segundo factor de autenticación plantea la inquietante pregunta: ¿Qué medidas debo tomar si alguien se las arregla para realizar ingeniería inversa, apropiada o no y logra clonar con una alta fidelidad de reproducción de mi huella digital, latido del corazón, o el iris ?

CNET también señaló que no hay ninguna palabra oficial sobre si los métodos de la CCC se calificarán como un hack del sistema TouchID. La distinción podría valer más de $ 16,000 dólares (además de un par de botellas de whisky y un iPhone 5C ), con la generosidad de  IsTouchIDhackedyet.com el programa sigue en marcha 

¡Así que ya saben, a hackear!

Comentarios

  1. Hola a todos, ¿Necesita servicios de hacking urgentes?
    Póngase en contacto con:
    Spiderhackers95@gmail.com
    Para los mejores servicios de hacking. Sólo transfirieron dinero a mi cuenta desde la cuenta bancaria de una empresa.
    Sé cómo funcionan los hackers reales, nunca se anuncian ellos son siempre discretos.
    Estaba tan desesperada por un trabajo de hacking hasta que mis amigos me presentaron a esta gran tripulación de hacking.
    Hacen todo tipo de hacking que van desde;
    -Hacer y mejorar los grados universitarios
    -Bank Hacking y transferencia
    -Venta y pronta entrega de tarjetas de cajero automático en blanco para retirada instantánea y transacciones en línea.
    -hacking de todos los medios de comunicación social perfil. Por ejemplo WhatsApp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, AOL e.t.c.
    -Hack sistema judicial y registros criminales claros.
    -General base de datos de hacking.
    -Retrieval de archivo / documentos perdidos
    -DUIs
    -Venta de todo el software de seguimiento de Hacking y Device.
    -Hack registros de la empresa y sistemas,
    - Cuentas bancarias, cuentas Paypal
    -Hacking de Paypal, BITCOIN, una moneda, dinero perfecto e.t.c.
    -Hacking de Tarjeta de Crédito y Débito.
    -Monitor trace, y recupera cualquier teléfono robado y dirección de correo electrónico
    -hack dirección IP
    -Tap en la llamada de cualquier persona y supervisar su conversación
    Póngase en contacto con ellos y usted estará encantado de haberlo hecho.
    Spiderhackers95@gmail.com

    ResponderEliminar
  2. Hola a todos, ¿Necesita servicios de hacking urgentes?
    Póngase en contacto con:
    Spiderhackers95@gmail.com
    Para los mejores servicios de hacking. Sólo transfirieron dinero a mi cuenta desde la cuenta bancaria de una empresa.
    Sé cómo funcionan los hackers reales, nunca se anuncian ellos son siempre discretos.
    Estaba tan desesperada por un trabajo de hacking hasta que mis amigos me presentaron a esta gran tripulación de hacking.
    Hacen todo tipo de hacking que van desde;
    -Hacer y mejorar los grados universitarios
    -Bank Hacking y transferencia
    -Venta y pronta entrega de tarjetas de cajero automático en blanco para retirada instantánea y transacciones en línea.
    -hacking de todos los medios de comunicación social perfil. Por ejemplo WhatsApp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, AOL e.t.c.
    -Hack sistema judicial y registros criminales claros.
    -General base de datos de hacking.
    -Retrieval de archivo / documentos perdidos
    -DUIs
    -Venta de todo el software de seguimiento de Hacking y Device.
    -Hack registros de la empresa y sistemas,
    - Cuentas bancarias, cuentas Paypal
    -Hacking de Paypal, BITCOIN, una moneda, dinero perfecto e.t.c.
    -Hacking de Tarjeta de Crédito y Débito.
    -Monitor trace, y recupera cualquier teléfono robado y dirección de correo electrónico
    -hack dirección IP
    -Tap en la llamada de cualquier persona y supervisar su conversación
    Póngase en contacto con ellos y usted estará encantado de haberlo hecho.
    Spiderhackers95@gmail.com

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

¿Qué es la ejecución de código arbitrario?

En informática , el término código arbitrario hace referencia a código muy largo que no será interpretado por una aplicación o sistema operativo sino que provocará un desbordamiento de búfer de esa aplicación o sistema operativo lo que hará que el trozo desbordado sea interpretado y/o ejecutado por el sistema bajo unas condiciones más favorables. Es utilizado para realizar ataques. Otra forma más simple de definirlo es que la ejecución de código arbitrario es: Una forma fácil en la que un atacante puede ejecutar "comandos" tan sencillo como pensar en que alguien a distancia esta tecleando comandos que pueden ser desde un inocente mkdir "para hacer directorio" hasta un rm "borrar directorio" o abrir puertos etc para troyanizar el equipo "mantener el acceso". Lo que también es conocido como remote code execution .

Chiste del día

Chistes que Windows solía contarme :) lo bueno que ahora uso GNU/Linux Para los más y menos entendidos del temita, les sacara una risa

Programación Visual con Node-Red: Conectando el Internet de las Cosas con Facilidad

Programación Visual con Node-Red: Conectando el Internet de las Cosas con Facilidad ¿Te has imaginado como sería tener al alcance de tus dedos el poder de revisar cuanta comida tienes en el refrigerador? ¿Encender y apagar las luces de tu casa? En fin controlar cualquier aspecto de tu casa desde la comodidad de tu teléfono es posible y es un concepto que cada día cobra más fuerza se llama "El internet de las cosas" pero como nosotros somos entusiastas de la tecnología no solo nos interesa ser usuarios sino también creadores.  ¿Te gustaría saber un poquito mas sobre esta tecnología?  en este artículo te cuento como programar de forma visual con Node-Red: A través de la programación, hacemos que las máquinas imiten un comportamiento complejo siguiendo secuencias de instrucciones simples. Utilizar lenguajes de programación textual como Asambly, C, Python y JavaScript, es una de las formas principales de hacerlo. Los diseñadores de estos lenguajes de programación