Alkalmanként már láttuk a biometrikus biztonság megsértése kínálnak olyan érzékelők, mint a Touch ID Lehetséges, ráadásul egyetlen biztonsági rendszert sem szabad megsérteni, bár össze kell hasonlítanunk azt a bizalmat, amelyet a lábnyomunk nyújt egy négyjegyű kódhoz, egyértelmű, hogy az első esetben sokkal magasabb.
A Németországban tartott Káosz Számítógépek Klub kongresszusán egy hackerek egy csoportja kifejtette, hogy ez lehetséges reprodukálja az ujjlenyomatokat fényképekből a témától vett. Nincs szükség külön kamerára, mi több, az ujjlenyomat viszonylag könnyedén kivonható a nyilvános rendezvényeken készült fényképekből. Ez veszélyt jelent a politikusokra és más, különleges közhivatallal rendelkező emberekre nézve, és ez a felfedezés eredményeként egyáltalán nem lenne furcsa azt látni, hogy kesztyűben vesznek részt a konferenciákon.
A lábnyom reprodukálásának trükkje abból áll készítsen több fényképet különböző szögekből majd ezeket a fényképeket kereskedelmi szoftverekkel dolgozza fel VeriFinger amely képes teljes ujjlenyomatkép készítésére. Miután megkapta a lábnyomot, az előbb már látott módszerekkel reprodukálja, és ennyi.
nyilván, a folyamat nem olyan egyszerű, mint amilyennek tűnhet és bizonyos követelmények szükségesek az alany pontos ujjlenyomatának eléréséhez. Ennek ellenére ez a megállapítás fontos előrelépés, mivel korábban láttuk, hogy szükségünk van egy tárgy megérintésére, hogy ellophassák az ujjlenyomatukat, azonban most több fényképet készítenek különböző szögekből, hogy hasonló eredményt érjenek el.
Mindenesetre ezek a demonstrációk azt mutatják, hogy annak ellenére, hogy egyre megbízhatóbb biztonsági rétegeket hozunk létre, nem vagyunk biztonságban a kockázatoktól. A kulcs benne van kombináljon különböző rétegeket a biztonság növelése érdekében exponenciálisan. Például az Apple ID korábban jelszóval volt védve, de néhány hónapja kétlépcsős fiókellenőrzéssel rendelkezünk, amely tovább megakadályozza az illetéktelen hozzáférést.
Nos, milyen feladat az ujjlenyomat megszerzése az iPhone feloldásához, figyelembe véve, hogy ha aktiválja a TouchID-t, akkor aktiválnia kell egy kötelező négyjegyű kódot, amelyet sokkal könnyebb feltörni. A számítógépes biztonság akkor ér véget, amikor megkezdődik a törekvés.
Ha nem akarja, hogy feltörjék, menjen élőben Európa csúcsainak tetején, és tartsa magát távol az internettől. Ha csatlakozik, ki van téve