Hacking di impronte digitali: configurazione da $ 5 bypassa l’autenticazione biometrica
Sul blog della Kraken Security Labs è stato condivisa la dimostrazione dell’hacking di impronte digitali e quindi sostenuto come ciò può rendere inutile l’autenticazione biometrica come metodo di verifica.
La ricerca che porta il titolo “Your Fingerprint Can Be Hacked For $5. Here’s How” mostra quindi un trucco per hackerare le impronte digitali, che può essere elaborato con l’utilizzo di apparecchiature facilmente reperibili che possono essere trovate sul mercato a circa $ 5.
L’autenticazione delle impronte digitali è una comoda alternativa alle password e ai codici PIN.
Chi vuole passare il tempo a digitare una lunga serie di numeri, lettere e caratteri quando è sufficiente un semplice tocco? Sfortunatamente, questa comodità ha un costo. Perché, a differenza di una normale password, lasci la tua impronta digitale sulle porte dei taxi, sugli schermi dell’iPhone e sui bicchieri di vino del tuo ristorante locale.
Kraken Security Labs
Hacking di impronte digitali: il video dimostrativo
Nello specifico, tutto ciò che serve a un aggressore è catturare una fotografia dell’impronta digitale di qualcuno per riprodurla digitalmente.
Le persone infatti lasciano le loro impornte ovunque:su diverse superfici, come mobili, superfici di dispositivi e molto altro, e chiunque può copiare l’impronta digitale del suo bersaglio.
Dopo aver scattato una fotografia, l’avversario può ricreare digitalmente l’impronta digitale tramite qualsiasi software, come Adobe Photoshop . Una volta fatto, l’aggressore deve quindi stampare l’impronta digitale su un foglio di acetato. Una semplice stampante laser può servire a questo scopo. Ciò produrrà un modello 3D dell’impronta digitale target. Quindi, si stende la colla per legno sulla stampa, si lascia asciugare ed ecco l’impronta digitale duplicata pronta per la scansione.
Proteggersi dagli attacchi
Un’impronta digitale – afferma Kraken Security – non dovrebbe essere considerata un’alternativa sicura a una password complessa. In questo modo le informazioni – e, potenzialmente, i criptoasset – sono vulnerabili anche agli aggressori meno sofisticati.
Dovrebbe essere chiaro ormai che, sebbene la tua impronta digitale sia unica per te, può ancora essere sfruttata con relativa facilità. Nella migliore delle ipotesi, dovresti considerare di utilizzarlo solo come autenticazione a secondo fattore (2FA).
Leggi anche: Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike