Опрос
|
реклама
Быстрый переход
Google Pixel 9 может получить ультразвуковой сканер отпечатков пальцев
05.07.2024 [06:53],
Анжелла Марина
Компания Google планирует значительно улучшить систему разблокировки в новой линейке смартфонов Pixel 9, внедрив ультразвуковой сканер отпечатков пальцев. Это может стать ответом на многолетние жалобы пользователей на работу подэкранных сканеров в предыдущих моделях. По информации издания 9to5Google со ссылкой на Android Authority, в новых смартфонах Google Pixel 9 и Pixel 9 Pro будет установлен ультразвуковой сканер отпечатков пальцев Qualcomm 3D Sonic Gen 2. Это станет существенным улучшением по сравнению с оптическими сенсорами, используемыми в текущих моделях Pixel. Ультразвуковая технология использует звуковые волны для создания трёхмерного изображения отпечатка пальца, что обеспечивает более высокую точность и скорость разблокировки. Особенно заметно преимущество при работе с влажными пальцами. Кстати, аналогичный сенсор уже используется во флагманской модели Samsung Galaxy S24 Ultra. Новый сканер имеет увеличенную на 77 % площадь поверхности по сравнению с предыдущим поколением, что облегчает позиционирование пальца и позволяет обработать в 1,7 раза больше биометрических данных. Стоит отметить, что Google довольно долго не переходила на ультразвуковую технологию, несмотря на многочисленные жалобы пользователей на работу оптических сканеров, особенно при использовании защитных плёнок на экране. В качестве временного решения компания внедрила универсальную разблокировку по лицу в Pixel 8, однако эта функция имеет ограничения при работе в условиях низкой освещённости. Ожидается, что внедрение ультразвукового сканера отпечатков пальцев в Pixel 9 значительно улучшит опыт использования устройства и повысит его безопасность. Официального подтверждения этой информации от Google пока не поступало. Найден способ взлома ноутбуков со сканерами отпечатков пальцев и Windows Hello
22.11.2023 [17:01],
Павел Котов
Защиту Windows Hello с использованием сканеров отпечатков пальцев удалось обойти — уязвимости обнаружились на ноутбуках Dell, Lenovo и даже Microsoft. Эксперты по безопасности из компании Blackwing Intelligence обнаружили бреши защиты в сканерах отпечатков пальцев трёх крупнейших производителей — эти компоненты встраиваются в ноутбуки и широко используются предприятиями с системой аутентификации Windows Hello. Исследование Blackwing Intelligence проводилось по заказу подразделения Microsoft MORSE: компании было поручено оценить защиту сканеров отпечатков пальцев, и она представила свои выводы на конференции Microsoft BlueHat в октябре. В качестве объектов исследования были выбраны сканеры Goodix, Synaptics и ELAN — они оказались недостаточно защищёнными, а исследователи подробно описали процесс создания USB-устройства для осуществления атаки класса MitM (man-in-the-middle). Эксперты осуществили взлом защищённых при помощи сканера отпечатков пальцев ноутбуков Dell Inspiron 15, Lenovo ThinkPad T14 и Microsoft Surface Pro X. Они провели реверс-инжинирнг программного и аппаратного компонентов защиты и обнаружили, в частности, уязвимости в криптографической реализации TLS на сканере Synaptics. При обходе защиты Windows Hello проводилось декодирование и повторное внедрение проприетарных протоколов. «Microsoft проделала хорошую работу при создании протокола безопасного подключения устройств (SDCP) для обеспечения безопасного канала между хостом и биометрическими устройствами, но, к сожалению, производители устройств, кажется, неверно понимают некоторые цели. Кроме того, SDCP покрывает лишь узкую область операций типичного устройства, а поверхность атаки на большинство устройств вообще не покрывалась SDCP», — прокомментировали своё открытие эксперты Blackwing Intelligence. Исследователи обнаружили, что на двух из трёх целевых устройствах защита Microsoft SDCP вообще не была включена. В этой связи производителям ноутбуков рекомендовали убеждаться, что протокол SDCP активирован и проводить проверку реализации сканера отпечатков пальцев при участии квалифицированного эксперта. Blackwing Intelligence также изучили уязвимости прошивок на сканерах к атакам с нарушением целостности памяти, а также защищённость сканеров отпечатков пальцев на продукции Apple и устройствах под управлением Linux и Android. Android-смартфоны оказалось можно взломать бесконечным перебором отпечатков пальцев
23.05.2023 [18:24],
Павел Котов
Учёные Tencent Labs и Чжэцзянского университета (КНР) открыли способ взломать защиту сканера отпечатков пальцев на смартфоне, используя метод брутфорс. Для этого необходимы физический доступ к устройству и достаточно времени. В устройствах под управлением Android, основанной на ней HarmonyOS, а также в очень ограниченных масштабах в Apple iOS, присутствуют две уязвимости «нулевого дня», обозначенные как Cancel-After-Match-Fail («отмена после несовпадения») и Match-After-Lock («сверка после блокировки»). Эксплуатируя эти уязвимости, исследователям удалось заставить мобильные устройства принимать бесконечное количество попыток сканирования отпечатков пальцев, а также использовать академические базы данных, базы утечек биометрии и прочие источники. Для осуществления атак гипотетическим злоумышленникам требуется физический доступ к смартфону и оборудование стоимостью $15. При осуществлении атаки, которую эксперты назвали BrutePrint, при использовании взламывающего оборудования с поддержкой одного отпечатка пальцев требуется от 2,9 до 13,9 часа — если оборудование поддерживает несколько записанных отпечатков, время в среднем составляет от 0,66 до 2,78 часа. Исследователи испытали технологию на десяти «популярных моделях смартфонов» и на паре iPhone. Названия моделей не приводятся, но учёные сообщили, что для устройств под Android и HarmonyOS им удалось добиться бесконечного числа попыток, а вот для гаджетов под iOS — это были iPhone SE и iPhone 7 — удалось добиться лишь десяти дополнительных, чего явно недостаточно для взлома. Авторы исследования делают вывод, что метод BrutePrint едва ли окажется привлекательным для обычного киберпреступника, а вот для государственных структур он вполне подойдёт. |