The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака BrutePrint для разблокировки Android-смартфона через подбор отпечатков пальцев, opennews (?), 22-Май-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "Атака BrutePrint для разблокировки Android-смартфона через п..."  +2 +/
Сообщение от Аноним (19), 22-Май-23, 15:59 
Напрячься тут надо на словах Fingerprint database. Потому что речь вовсе не о настоящем брутфорсе, а о переборе отпечатков из базы данных. Тут два в одном - и изъятый смартфон откроют, и дополнительно докажут его принадлежность однозначно идентифицированному человеку.

Обломать схему можно, если использовать модифицированный датчик пальца, который на лету трансформирует данные. В этом случае если и подберут код отпечатка, не удастся его сопоставить с реальными отпечатками из базы.

Ответить | Правка | Наверх | Cообщить модератору

24. "Атака BrutePrint для разблокировки Android-смартфона через п..."  –2 +/
Сообщение от Аноним (5), 22-Май-23, 16:52 
Даже при сканировании нескольких пальцев точность будет не выше 99.5% это значит на 1000 человек у 5 человек пальцы не столько одинаковые что смогут разблокировать один и тот же телефон.
Ответить | Правка | Наверх | Cообщить модератору

26. "Атака BrutePrint для разблокировки Android-смартфона через п..."  +1 +/
Сообщение от Аноним (8), 22-Май-23, 17:30 
Каждую весну приходится работать с деревом и наждачно бумагой. После этого отпечаток пальца сутки-двое не распознается. :)
А я тотже самый :)
Ответить | Правка | Наверх | Cообщить модератору

51. "Атака BrutePrint для разблокировки Android-смартфона через п..."  –1 +/
Сообщение от Аноним (5), 23-Май-23, 15:42 
Можно на изи найти чела, у которого будет распознаваться отпечаток в тот момент когда твой собственный отпечаток не распознаётся. Вероятность мы знаем.
Ответить | Правка | Наверх | Cообщить модератору

67. "Атака BrutePrint для разблокировки Android-смартфона через п..."  +/
Сообщение от Аноним (66), 24-Май-23, 15:41 
и какова же она? и способ ее вычисления, пожалуйста, предъявите
Ответить | Правка | Наверх | Cообщить модератору

28. "Атака BrutePrint для разблокировки Android-смартфона через п..."  +1 +/
Сообщение от Аноним (27), 22-Май-23, 18:29 
База вообще не нужна, можно нейронкой генерить на лету.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

65. "Атака BrutePrint для разблокировки Android-смартфона через п..."  +/
Сообщение от Аноним (65), 24-Май-23, 14:52 
База реальных отпечатков людей как бы не обязательно нужна, но без нее брутфорс может занять больше времени. Там не так уж мало энтропии.
Также нейронка вполне может бесконечно генерить уникальные отпечатки, ни один из которых не совпадет с реальным. Гарантию подбора дает только полный перебор битов, приходящих от датчика. С помощью нейронки можно отсеивать невозможные (природа славится разнообразием и делать это нужно осторожно), но это все равно много вариантов для проверки.
Ответить | Правка | Наверх | Cообщить модератору

56. "Атака BrutePrint для разблокировки Android-смартфона через п..."  +/
Сообщение от Аноним (-), 23-Май-23, 20:06 
> Обломать схему можно, если использовать модифицированный датчик пальца

При том это, кажется, называется микроконтроллером. При должном желании можно мелкий прямо на шлейфик MITM'ом повесить. Примерно так переключатели на 2 сим-карты сделаны, половина из которых при желании может быть активным MITM.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру