Por Susanne Posel
Susanne Posel , Editor Chefe Ocupar Corporativismo | Os EUA Independent
abr 17, 2014
Novo Galaxy 5 smartphone da Samsung é suscetível de ser manipulado para dar mais acesso a uma conta Paypal através do uso de um fone de ouvido e um par de hackers.
Este fato foi demonstrado por pesquisadores da Research Labs Segurança (SRL) como impressões digitais, exames de íris e outros identificadores biométricos poderão ser fabricados e ainda autenticados pelo scanner de impressões digitais da Apple Toque ID.
A parte chocante desta demonstração é que este corte foi alcançado menos de 2 dias depois que a tecnologia foi liberada para o público pela Apple.
Ben Schlabs, pesquisador SRL explicou: "Nós esperávamos que seríamos capazes de falsificar Scanner Dedo do S5, mas eu esperava que fosse, pelo menos, ser um desafio. O recurso Dedo Scanner S5 oferece nada de novo, exceto-por causa da forma como ele é implementado neste risco do dispositivo um pouco maior do que o Android, que já posou por dispositivos anteriores. "
Schlabs e outros pesquisadores descobriram que "o S5 tem nenhum mecanismo que exige uma senha quando se deparam com um grande número de furtos dedo incorretas".
Por rebotting o smartphone, Schlabs poderia forçar "o aparelho para aceitar um número ilimitado de furtos incorretas, sem exigir que os usuários digitem uma senha [e] o S5 impressão digital autenticador [poderiam] ser associado com aplicativos bancários ou de pagamento sensíveis, tais como PayPal".
Schlab disse: "Talvez o mais preocupante é que a Samsung não parece ter aprendido com o que os outros têm feito menos mal. Não só é possível falsificar a autenticação de impressão digital, mesmo depois de o aparelho tenha sido desligado, mas a implementação também permite tentativas de autenticação aparentemente ilimitado, sem nunca exigir uma senha. Incorporação de autenticação de impressão digital em aplicativos altamente sensíveis, tais como PayPal dá um suposto invasor um incentivo ainda maior para aprender a simples habilidade de impressão digital spoofing ".
Já em Setembro, os hackers Hackers do Chaos Computer Club (CCC) da Apple provou errada quando a empresa insistiu que o seu novo sensor de impressão digital iPhone 5S é "uma maneira conveniente e altamente seguro para acessar seu telefone."
CCC afirmou que é tão fácil como roubar uma impressão digital a partir de um copo de bebida - e qualquer um pode fazê-lo.
De acordo com o grupo de hackers: "Os hackers biometria equipe do Chaos Computer Club (CCC) tem ignorado com sucesso a segurança biométrica de TouchID da Apple usando meios diárias fáceis. A impressão digital do usuário do telefone, fotografado a partir de uma superfície de vidro, foi o suficiente para criar um dedo falso que poderia desbloquear um iPhone 5s garantidos com TouchID ".
Na verdade, CCC, declarou: "Em primeiro lugar, a impressão digital do usuário inscrito é fotografado com resolução de 2400 dpi. A imagem resultante é então limpo, invertido e impresso a laser com 1200 dpi em folha transparente com uma configuração de toner de espessura. Finalmente, o leite de látex rosa ou cola de madeira branca está manchada no padrão criado pelo toner na folha transparente. Depois ele cura, a folha de látex fina é levantada a partir da folha, soprou sobre a torná-lo um pouquinho úmido e, em seguida, colocado no sensor para desbloquear o telefone. Este processo tem sido utilizado com pequenos ajustamentos e variações contra a grande maioria dos sensores de impressões digitais disponíveis no mercado. "
No início deste ano, Jacob Applebaum, o pesquisador de segurança, expostos a Agência Nacional de Segurança programa (NSA) chamado DROPOUTJEEP que é o controle total da agência sobre o iPhone, da Apple.
Applebaum falou no Congresso das Comunicações Chaos (CCC); uma conferência onde hackers "get together".
Usando malware, a NSA tem comprometido com sucesso o iPhone início com fácil acesso a todos os dispositivos.
A NSA está no controle sobre:
• câmera do iPhone
• microfone
listas de contatos de busca •
• retenção história de geolocalização
• interceptar mensagens de texto
• ouvir o correio de voz
Applebaum afirmou que a NSA se gabava de ter 100% de sucesso usando DROPOUTJEEP desde o início do programa em 2008.
A Apple divulgou um comunicado refutando sua relação com a NSA: "A Apple nunca trabalhou com a NSA para criar um backdoor em algum dos nossos produtos, incluindo o iPhone. Além disso, temos tido conhecimento desta alegada programa NSA visando nossos produtos. Nós nos preocupamos profundamente com a privacidade ea segurança dos nossos clientes. Nossa equipe está trabalhando continuamente para tornar nossos produtos ainda mais seguro, e que tornam mais fácil para os clientes a manter seu software atualizado com os mais recentes avanços. Sempre que ouvimos falar sobre tentativas de minar a segurança líder de mercado da Apple, absolutamente investigar e tomar as medidas adequadas para proteger os nossos clientes. Vamos continuar a usar nossos recursos para ficar à frente dos hackers mal-intencionados e defender nossos clientes de ataques de segurança, independentemente de quem está por trás deles. "
5.00 / 5 5
: 1/5
2/5
3/5
4/5
5/5
1 voto, 5,00 média. classificação ( 95 % score)
Mensagens relacionadas
FONTE:
http://www.occupycorporatism.com/home/3-scary-facts-about-apple-5s-security-flaws/#sthash.anU32NCn.dpuf
0 comentários:
Postar um comentário
Faça seu comentário aqui ou deixe sua opinião.
Observação: somente um membro deste blog pode postar um comentário.