Il Chaos Computer Club ha bypassato con successo la sicurezza biometrica del sensore di impronte digitali della tecnologia Touch ID Apple tramite l’utilizzo di una impronta digitale fotografata che ha permesso di creare un dito finto. Secondo il gruppo di hacker, “la biometria delle impronte digitali non è adatto come metodo di controllo di accesso e quindi deve essere evitato.”
Il team mostra in dettaglio i passi che hanno eseguito per bypassare la nuova misura di sicurezza Apple. Il metodo segue una procedura effettuata con materiali che possono essere trovati in quasi famiglia: in primo luogo, l’impronta digitale dell’utente viene fotografata con 2400 dpi di risoluzione . L’immagine realizzata viene poi ripulita, invertita e stampata via laser con 1200 dpi su foglio trasparente. Infine, viene usato del lattice rosa o bianco sul foglio trasparente. La parte di lattice sottile viene sollevata dal foglio, viene inumidato e poi messo sul sensore per sbloccare il telefono. Questo processo è stato utilizzato con la stragrande maggioranza dei sensori di impronte digitali presenti sul mercato. Ecco le parole del tema:
“Ci auguriamo che questo mette finalmente fine alle illusioni di alcune persone circa la sicurezza delle impronte digitali. Il pubblico non dovrebbe più essere ingannato dal settore della biometria con false affermazioni di sicurezza. La Biometria è fondamentalmente una tecnologia progettata per l’oppressione e il controllo, non per proteggere l’accesso ai dispositivi di tutti i giorni”.
Guardate il video qui sotto per vedere una dimostrazione di come il sensore di impronte digitali Apple può essere ingannato…
Cosa ne pensate?
Fonte | CCC
Potete seguirci tramite Twitter, Facebook, Google Plus oppure tramite Feed e potete scaricare la nostra App BeMobile per essere sempre aggiornati sulle ultime news che riguardano l’iPhone, iPad, Mac, Cydia e Jailbreak. Per Supporto o Assistenza, visitate il nostro Forum.
L'articolo Hacker bypassano il sensore di impronte digitali dell’iPhone 5S usando un finto dito [Video] può essere letto su - Beiphone.it.