Хакеры могут взломать смартфон по звуку движения пальца. Но есть защита
Свайп - и нет денег. Назван способ избежать кражи данных из-за прикосновений к смартфону
Хакеры могут взломать смартфон по звуку движения пальца. Но есть защита
Недавно американские ученые вместе с китайскими коллегами обнаружили уязвимость в системах распознавания отпечатков пальцев на мобильных устройствах. Если... | 26.02.2024, ПРАЙМ
МОСКВА, 23 фев — ПРАЙМ. Недавно американские ученые вместе с китайскими коллегами обнаружили уязвимость в системах распознавания отпечатков пальцев на мобильных устройствах. Если технология попадет в руки мошенников, они смогут распознать и сымитировать отпечатки пальцев владельца смартфона, чтобы завладеть его конфиденциальными данными. Об этом рассказал агентству "Прайм" руководитель команды разработки супераппа Gem Space Ваге Закарян.Ученые назвали технологию PrintListener. С ее помощью можно проанализировать звуки при движении пальцев по экрану смартфона и успешно реконструировать отпечатки владельцев устройства. По словам специалиста, новая разработка должна прийти на смену MasterPrint — методике случайного подбора отпечатков пальцев.PrintListener срабатывает c пяти попыток примерно в 30% случаев, если поставить самые высокие настройки безопасности AR (False Acceptance Rate). Как поясняет Закарян, методика призвана улучшить защиту встроенной в мобильные устройства системы аутентификации по биометрии.Сейчас распознавание и перехват отпечатков пальцев по звуку — скорее потенциальная, чем реальная угроза. Более того, распознать отпечатки по звуку свайпов сегодня достаточно сложно хотя бы из-за того, что они смешиваются с фоновыми шумами. Но, как разъясняет специалист, если произойдет утечка технологии, довольно быстро появится софт, улучшающий звук свайпов и очищающий его от посторонних звуков."Если мошенники действительно начнут использовать алгоритмы PrintListener, первое, что можно будет сделать пользователям для защиты персональных данных — запретить доступ к микрофону для всех приложений, где он не нужен или используется редко", — предупредил эксперт.
МОСКВА, 23 фев — ПРАЙМ. Недавно американские ученые вместе с китайскими коллегами обнаружили уязвимость в системах распознавания отпечатков пальцев на мобильных устройствах. Если технология попадет в руки мошенников, они смогут распознать и сымитировать отпечатки пальцев владельца смартфона, чтобы завладеть его конфиденциальными данными. Об этом рассказал агентству "Прайм" руководитель команды разработки супераппа Gem Space Ваге Закарян.
Россиян предупредили: шорох пальцев по экрану дает скопировать отпечатки
Ученые назвали технологию PrintListener. С ее помощью можно проанализировать звуки при движении пальцев по экрану смартфона и успешно реконструировать отпечатки владельцев устройства. По словам специалиста, новая разработка должна прийти на смену MasterPrint — методике случайного подбора отпечатков пальцев.
PrintListener срабатывает c пяти попыток примерно в 30% случаев, если поставить самые высокие настройки безопасности AR (False Acceptance Rate). Как поясняет Закарян, методика призвана улучшить защиту встроенной в мобильные устройства системы аутентификации по биометрии.
Сейчас распознавание и перехват отпечатков пальцев по звуку — скорее потенциальная, чем реальная угроза. Более того, распознать отпечатки по звуку свайпов сегодня достаточно сложно хотя бы из-за того, что они смешиваются с фоновыми шумами. Но, как разъясняет специалист, если произойдет утечка технологии, довольно быстро появится софт, улучшающий звук свайпов и очищающий его от посторонних звуков.
"Если мошенники действительно начнут использовать алгоритмы PrintListener, первое, что можно будет сделать пользователям для защиты персональных данных — запретить доступ к микрофону для всех приложений, где он не нужен или используется редко", — предупредил эксперт.
Доступ к чату заблокирован за нарушение правил.
Вы сможете вновь принимать участие через: ∞.
Если вы не согласны с блокировкой, воспользуйтесь формой обратной связи
Обсуждение закрыто. Участвовать в дискуссии можно в течение 24 часов после выпуска статьи.