Ir al contenido principal

Chaos Computer Club logra hackear Touch ID del iPhone 5s (Septiembre 2013)

Hackers de Chaos Computer Club (CCC) tiene un truco para vencer la seguridad Touch ID de Apple.


Si usted tiene cristal manchado con los dedos, una impresora 3D, y leche de látex, usted tambien puede vencer también la seguridad de Touch ID

El Chaos Computer Club (CCC) de Alemania proclama haber engañado la nueva característica de seguridad TouchID de Apple este fin de semana.

En una entrada de blog de la CCC escribe que evitó el lector de huellas dactilares, simplemente a partir de " la huella digital del usuario del teléfono fotografiado desde una superficie de cristal "

Todo el proceso está documentado por Starbug hacker en el vídeo de abajo, y el club se esbozo en un how-to para todo aquel interesado en el tema.   


Procedimiento
 
Para esta iniciativa en particular, la CCC comenzó fotografiando a una huella dactilar con 2400 dpi. A continuación, la imagen se invirtió y con un láser fue impreso a 1200 dpi. Para crear la máscara de huella digital Starbug utilizó finalmente, la leche de látex que se vertió en el patrón, con el tiempo levantó, sopló sobre el mismo ( para evaporar la humedad ), y se presiona sobre el sensor para desbloquear el teléfono utilizando la "huella digital" clonada que ahora esta en el latex como de si sacar una copia se tratara. 

En este sentido, es difícil establecer definitivamente si los hackers "rompieron"  o no la seguridad de TouchID, porque no eluden la medida de seguridad si no tienen acceso a la huella dactilar. (Aunque tambien Touch ID podría eludirse golpeando al usuario y luego usar su dedo para presionar el sensor y autentificarse). Sin embargo, la CCC  tuvo éxito con el truco de TouchID y estan trabajando en publicitar que lograron autentificares sin ser el ususario del telefono.

La CCC y Starbug en particular, son bien conocidos críticos de los sistemas de seguridad biométricos. Ya en 2008, Starbug logro incluso clonar la huella digital de un político alemán que abogó para recoger las características físicas únicas de los ciudadanos como medio de prevenir el terrorismo.


Con TouchID , un sensor está incrustado en el botón de inicio y se puede utilizar para desbloquear el iPhone en lugar de un pin tradicional. Sin embargo , no se puede desbloquear el teléfono con sólo una huella dactilar si el dispositivo no se ha desbloqueado en 48 horas o se ha restablecido. Ambos casos requieren el uso de un pin tradicional.

Para acabar con algunos problemas de seguridad, Apple hizo hincapié en el hecho de que estos datos de huellas dactilares serán encriptados y almacenados de forma local en un dispositivo y que nunca serán cargados a cualquier almacenamiento en la nube
A diferencia de una contraseña o clave de cifrado, no hay forma práctica de mantener las huellas dactilares, patrones de iris, y muchas otras características físico únicas secretas.

Incluso para el más excéntrico de la seguridad, esta información biométrica tiene fugas cada vez que tomamos un tren al trabajo, comer en un restaurante, o ir a ver una película por lo que es difícil cuidarse de los clonadores.

Basándose en una huella digital como el único medio de autenticación , o incluso como un segundo factor de autenticación plantea la inquietante pregunta: ¿Qué medidas debo tomar si alguien se las arregla para realizar ingeniería inversa, apropiada o no y logra clonar con una alta fidelidad de reproducción de mi huella digital, latido del corazón, o el iris ?

CNET también señaló que no hay ninguna palabra oficial sobre si los métodos de la CCC se calificarán como un hack del sistema TouchID. La distinción podría valer más de $ 16,000 dólares (además de un par de botellas de whisky y un iPhone 5C ), con la generosidad de  IsTouchIDhackedyet.com el programa sigue en marcha 

¡Así que ya saben, a hackear!

Comentarios

  1. Hola a todos, ¿Necesita servicios de hacking urgentes?
    Póngase en contacto con:
    Spiderhackers95@gmail.com
    Para los mejores servicios de hacking. Sólo transfirieron dinero a mi cuenta desde la cuenta bancaria de una empresa.
    Sé cómo funcionan los hackers reales, nunca se anuncian ellos son siempre discretos.
    Estaba tan desesperada por un trabajo de hacking hasta que mis amigos me presentaron a esta gran tripulación de hacking.
    Hacen todo tipo de hacking que van desde;
    -Hacer y mejorar los grados universitarios
    -Bank Hacking y transferencia
    -Venta y pronta entrega de tarjetas de cajero automático en blanco para retirada instantánea y transacciones en línea.
    -hacking de todos los medios de comunicación social perfil. Por ejemplo WhatsApp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, AOL e.t.c.
    -Hack sistema judicial y registros criminales claros.
    -General base de datos de hacking.
    -Retrieval de archivo / documentos perdidos
    -DUIs
    -Venta de todo el software de seguimiento de Hacking y Device.
    -Hack registros de la empresa y sistemas,
    - Cuentas bancarias, cuentas Paypal
    -Hacking de Paypal, BITCOIN, una moneda, dinero perfecto e.t.c.
    -Hacking de Tarjeta de Crédito y Débito.
    -Monitor trace, y recupera cualquier teléfono robado y dirección de correo electrónico
    -hack dirección IP
    -Tap en la llamada de cualquier persona y supervisar su conversación
    Póngase en contacto con ellos y usted estará encantado de haberlo hecho.
    Spiderhackers95@gmail.com

    ResponderEliminar
  2. Hola a todos, ¿Necesita servicios de hacking urgentes?
    Póngase en contacto con:
    Spiderhackers95@gmail.com
    Para los mejores servicios de hacking. Sólo transfirieron dinero a mi cuenta desde la cuenta bancaria de una empresa.
    Sé cómo funcionan los hackers reales, nunca se anuncian ellos son siempre discretos.
    Estaba tan desesperada por un trabajo de hacking hasta que mis amigos me presentaron a esta gran tripulación de hacking.
    Hacen todo tipo de hacking que van desde;
    -Hacer y mejorar los grados universitarios
    -Bank Hacking y transferencia
    -Venta y pronta entrega de tarjetas de cajero automático en blanco para retirada instantánea y transacciones en línea.
    -hacking de todos los medios de comunicación social perfil. Por ejemplo WhatsApp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, AOL e.t.c.
    -Hack sistema judicial y registros criminales claros.
    -General base de datos de hacking.
    -Retrieval de archivo / documentos perdidos
    -DUIs
    -Venta de todo el software de seguimiento de Hacking y Device.
    -Hack registros de la empresa y sistemas,
    - Cuentas bancarias, cuentas Paypal
    -Hacking de Paypal, BITCOIN, una moneda, dinero perfecto e.t.c.
    -Hacking de Tarjeta de Crédito y Débito.
    -Monitor trace, y recupera cualquier teléfono robado y dirección de correo electrónico
    -hack dirección IP
    -Tap en la llamada de cualquier persona y supervisar su conversación
    Póngase en contacto con ellos y usted estará encantado de haberlo hecho.
    Spiderhackers95@gmail.com

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Tabletas para niños corren peligro

Expertos avisan que las Tablets para niños pueden ser pirateadas Empresa de seguridad cibernética dice tabletas de los niños son inseguros y ponen en riesgo la seguridad tanto de niños como de los padres.   Las Tabletas de los niños tienen poca o ninguna seguridad para proteger los datos y son vulnerables a la piratería informática, una firma líder de seguridad informática, ha advertido lo siguiente: El Grupo de NCC evalúa dos tabletas  para niños que pueden estar ya incluidas en muchas listas de regalos de Navidad en ellas, se encontró que la seguridad de los niños y la privacidad está en riesgo. "Los resultados de este análisis mostraron que poco o nada de seguridad informática contienen estos dispositivos lo que pone en riesgo la privacidad del usuario del denominado "Tablet para niños", esto no solo afecta que la información del dispositivo del niño pueda ser manipulada, sino que también al adquirir estos aparatos esta usted poniendo su segurid...

XKEYSCORE: Google, NSA y las Comunicaciones Privadas del Mundo - Parte I

Una de las más poderosas herramientas de vigilancia masiva de la Agencia de Seguridad Nacional ( NSA )  hace un seguimiento del uso de Internet de alguien tan fácil como introducir una dirección de correo electrónico, y no proporciona la tecnología incorporada al publico para evitar abusos. Hoy en día, La Intercepción publica 48 - top secret y otros documentos clasificados sobre XKEYSCORE fecha hasta 2013 , que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico - uno de los lanzamientos más grandes hasta ahora de los documentos proporcionados por la NSA denunciante Edward Snowden . Descripción breve sobre  XKEYSCORE XKEYSCORE  es un programa de la NSA   el cual fue revelado por el diario The Guardian , lo que hace es hacer un barrido con innumerables búsquedas en Internet de las personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas.  ...

Las Diez Mejores Reglas De Diseño Front-End Para Desarrolladores

Como desarrolladores Front-End, nuestro trabajo es esencialmente convertir los diseños en realidad a través del código. Comprender y ser competentes en el diseño es un componente importante de esto. Desafortunadamente, entender realmente el diseño de Front-End es más fácil a la hora de decirlo que hacerlo. La codificación y el diseño estético requieren algunos conjuntos de habilidades bastante diferentes. Debido a esto, algunos desarrolladores Front-End no son tan proficientes en el aspecto de diseño como deberían ser y como resultado, su trabajo sufre. Mi objetivo es darte algunas reglas y conceptos fáciles de seguir, desde un  desarrollador Front-End  a otro, que te ayudará a ir desde el inicio hasta el final de un proyecto sin estropear lo que tus diseñadores trabajaron tan duro (o posiblemente incluso permitirte diseñar tus propios proyectos con resultados decentes). Por supuesto, estas reglas no te llevarán de malo a magnífico en el tiempo que toma para leer un artí...