سامانههای احراز هویت زیستی چگونه کار کرده و چگونه هک میشوند؟
فناوری احراز هویت زیستی (بیومتریک) دیگر به سامانههای صنعتی پیشرفته یا گوشیهای گرانقیمت محدود نیست. این فناوری بهتدریج در حال فراگیر شدن است و انتظار میرود طی چند سال آینده گوشیهای هوشمند ارزانقیمت، بانکهای معتبر جهانی، فروشگاهها و رستورانهای بزرگ و در مجموع سایر تجهیزات الکترونیکی هوشمند به شکل فراگیر از این فناوری برای احراز هویت استفاده کنند. امروزه حتی یک دوربین نظارت تصویری ساده تحت شبکه میتواند صدای گریه یک کودک را تشخیص داده و به آن واکنش نشان دهد. پس جای تعجب نیست که با همه شائبههای موجود پیرامون این فناوری شرکتها تصمیم گرفتهاند این فناوری را بهتدریج به زندگی ما وارد کنند. اما فناوری احراز هویت زیستی از چه لایههای پنهانی تشکیلشده، چگونه کار کرده و با چه تهدیدات امنیتی روبهرو است؟
فناوری احراز هویت زیستی چیست؟
فناوری احراز هویت زیستی (بیومتریک) راهکار پیشنهادی دنیای امنیت برای پاسخگویی به نیازهای روبه رشد فناوری است. نیازهایی که به فراخور زمان دستخوش تغییراتی شده و شرکتها را مجبور کردهاند برای حفظ امنیت خود و مشتریانشان پیشرفتهترین مکانیزمهای احراز هویت را استفاده کنند. این فناوری از سنجههای طبیعی منحصر به فرد انسانی یا الگوهای رفتاری برای شناسایی و تایید هویت استفاده کرده و به مردم اجازه میدهد به شکل ایمنی به سرویسها، برنامههای کاربردی، دستگاهها و.... وارد شوند. در این مکانیسم اطلاعات زیستی افراد با اطلاعاتی که از قبل درون پایگاه داده ثبتشده، مقایسه میشوند و در صورت یکسان بودن اطلاعات به مالک یا اپراتور دستگاه اجازه دسترسی را میدهند.
فناوری احراز هویت زیستی چگونه کار میکند؟
فرآیند احراز هویت زیستی با مقایسه دو مجموعه داده کار میکند: نخستین مجموعه داده از سوی مالک دستگاه ارائهشده و درون بانک اطلاعاتی دستگاه/سرویس ثبت میشود. دومین مجموعه داده از سوی کاربر یا شخصی که قصد دارد از دستگاه استفاده کند وارد میشود. در این وضعیت دستگاه میان دو مجموعه داده مقایسهای انجام میدهد تا مطمئن شود هر دو مجموعه داده اصلی و ورودی یکسان هستند. اگر هر دو مجموعه دادهای یکسان باشند، دستگاه میداند که بازدیدکننده و صاحب دستگاه یک نفر هستند و اجازه دسترسی را صادر میکند. دقت کنید در این فرآیند تاکید بر یکسان بودن دادهها با بالاترین دقت ممکن است و هیچ سامانهای در جهان به دنبال یک تطابق صددرصدی نیست، زیرا در بیشتر موارد دو مجموعه دادهزیستی هیچگاه در وضعیت صد درصدی با یکدیگر یکسان نخواهند بود. برای مثال، انگشت شما ممکن است کمی عرق کند یا زخم کوچکی روی آن باشد که باعث تغییر حالت الگوی اثرانگشت میشود. توسعهدهندگان این احتمالات را در نظر گرفتهاند و سامانهها را بر مبنای چنین فرضیههایی طراحی کردهاند. همین مسئله باعث میشود تا هکرها این شانس را پیدا کنند که اثرانگشت جعلی را بهجای نمونه واقعی برای فریب دستگاه استفاده کنند.
کاربردهای گستردهتر فناوریهای بیومتریک
فناوری تشخیص چهره از گوشیهای هوشمند خارج و به زندگی ما وارد میشود
محبوبترین روشهای احراز هویت زیستی و نحوه عملکرد هر یک از این روشها
محبوبترین روشهای احراز هویت زیستی و نحوه عملکرد هر یک از این روشها
سامانهها و سرویسها به استفاده از یک فناوری زیستی محدود نیستند و ممکن است هر یک از روشهای زیر را به شکل مستقل یا ترکیبی استفاده کنند. از محبوبترین فناوریهای احراز هویت زیستی به موارد زیر میتوان اشاره کرد.
حسگرهای اثرانگشت
بسیاری از شما حسگرهای اثرانگشت را روی گوشیهای هوشمند مشاهده کردهاید، اما ممکن است از این موضوع بیخبر باشید که حسگرهای اثرانگشت به سه گروه اصلی نوری، خازنی و امواج فراصوت تقسیم میشوند که هر یک عملکرد خاص خود را دارند.
حسگر نوری
یک حسگر نوری از انگشت شما عکسی گرفته، الگوی اثرانگشت شما را شناسایی کرده و این الگو را به یک کد شناسایی تبدیل میکند
مزایا و معایب مکانیسمهای امنیتی طبیعی
حسگر خازنی
یک حسگر خازنی بر مبنای سیگنالهای الکتریکی ارسالی از انگشتان کار میکند. برجستگیهای انگشتان به شکل مستقیم با حسگر در ارتباط بوده و جریان الکتریکی را برای حسگر ارسال میکنند. شیارهای روی انگشتان نقش منفذهای هوایی را بازی میکنند و به حسگر اجازه میدهند از طریق نقاط تماس و منافذ هوایی یک الگوی منحصربهفرد را ایجاد کنند. این مدل حسگرها بیشتر در گوشیهای هوشمند و لپتاپها استفاده میشوند.
حسگر فراصوت
حسگرهای فراصوت بیشتر روی گوشیهای هوشمند نسل جدید استفاده میشوند و در مقایسه با دو نمونه قبلی جدیدتر هستند. این حسگرها شبیه سونار زیردریایی عمل میکنند. حسگر امواج فراصوتی را ساطع کرده که این امواج دومرتبه به سمت حسگر بازگشته و همانند حسگر خازنی یک الگوی منحصربهفرد از اثرانگشت را ایجاد میکنند.
اطلاعات اثرانگشتان چگونه ذخیره میشود؟
دو شرکت گوگل و اپل اطلاعات اثرانگشت شما را روی دستگاه ذخیره کرده و هیچگونه کپی از این اطلاعات روی سرورهای خود ذخیرهسازی نمیکنند. فناوری تاچآیدی اپل برای افزایش سطح ایمنی، تصویر واقعی اثرانگشت شما را ضبط نمیکند، بلکه از یک مدل (نمایش) ریاضی برای ذخیرهسازی اطلاعات استفاده میکند. این روش به دو دلیل ضریب ایمنی بالایی دارد: اول آنکه اگر هکری موفق شود مدل ریاضی را به دست آورد، این شانس را ندارد تا تصویری واقعی از اثرانگشت شما ایجاد کند؛ دوم آنکه اطلاعات اثر انگشت کاربر به شکل قدرتمندی رمزگذاری میشوند. البته مارک راجرز، پژوهشگر امنیتی خاطر نشان کرده که امکان هک کردن اثرانگشت وجود دارد، اما این روش هنوز هم ایمنترین مکانیسم احراز هویت زیستی است. هکری که قصد دارد برای یک آیفون و فناوری تاچآیدی یک اثرانگشت جعلی درست کند، به یک نمونه با کیفیت از اثرانگشت مالک دستگاه نیاز دارد تا بتواند قفل گوشی او را باز کند
مزایا و معایب مکانیسمهای امنیتی طبیعیشکل 2. فناوری تاچآیدی اپل راهکاری قدرتمند برای مقابله با دسترسیهای غیرمجازفناوری تاچآیدیدی اپل به شکلی طراحیشده که حتی سیستمعامل هم نمیتواند به شکل مستقیم به اطلاعات اثرانگشت دسترسی داشته باشد و در مقایسه با نرمافزارهای دیگر به اطلاعات محدودی دسترسی دارد. سیستمعامل از فناوری امنیتی ابداعی اپل بهنام Gatekeeper در قالب برنامه Secure Enclave که مسئولیت تطابق اثرانگشت با نمونه واقعی را عهدهدار است، به این اطلاعات دسترسی دارد. گوشیهای اندروید نیز از خطمشی مشابهی تبعیت میکنند. در دنیای اندروید اطلاعات اثرانگشت در بخش ایمن و محافظتشده پردازشگر اصلی به نام TEE (سرنام Trusted Execution Environment) ذخیره میشود. بخشی که از سایر بخشهای پردازنده متمایز است و برنامههای نصبشده روی گوشی به شکل مستقیم با مولفه TEE در ارتباط نیستند. همانند آیفونها، روی گوشیهای اندرویدی اطلاعات اثرانگشت به شکل رمزگذاری شده ذخیره میشوند. در شرایطی که امروزه بیشتر گوشیها بر مبنای حسگر اثرانگشت ساخته میشوند، اپل تصمیم گرفت فناوری اثرانگشت را با فناوری تشخیص چهره جایگزین کند. اگر اخبار مرتبط با دنیای گوشیها را دنبال کنید، بهخوبی میدانید که بیشتر گوشیهای هوشمند پرچمدار امسال با حسگر اثرانگشتی که زیر صفحهنمایش گوشی قرار گرفته است به بازار عرضه شدهاند. البته Vivo اولین شرکتی بود که با همکاری شرکت Synaptic موفق شد حسگر یکپارچه با صفحهنمایش موسوم به Clear ID FS9500 را به بازار عرضه کند. گوشی Vivo از یک حسگر CMOS Synaptic و یک دوربین کوچک در زیر صفحهنمایش اولد (OLED) استفاده میکند. هر زمان پانل اولد گوشی روشن میشود، حسگر اثرانگشت میتواند اثرانگشت شما را دریافت کرده و با اطلاعات ذخیرهشده مقایسه کند.
حسگر چشمی
به اعتقاد بسیاری از پژوهشگران امنیتی، احراز هویت مبتنی بر چشم مطمئنترین روش احراز هویت زیستی است، زیرا شبکیه و عنبیه انسانها در طول حیاتشان ثابت و بدون تغییر خواهد بود. این حسگرها به دو گروه تقسیم میشوند:
حسگر شبکیه
عروق خونی زیاد و پیچیدهای در چشم یک انسان قرار دارد. زمانی که نور مادون قرمز روی این عروق تابانده شود، بافتهای بیشتری در اطراف این عروق مشاهده میشوند. همانند اثرانگشت، شما نمیتوانید دو انسان را پیدا کنید که شبکیه مشابه با یکدیگر داشته باشند (شکل 3).
مزایا و معایب مکانیسمهای امنیتی طبیعیشکل 3. حسگرهای شبکیه از همه اجزای یک چشم برای احراز هویت استفاده میکنند.
حسگرهای عنبیه
حسگرهای عنبیه چشم بر پایه عکسها یا ویدیوهایی با کیفیت بالا کار میکنند. عنبیه چشم انسانها منحصربهفرد است، اما پژوهشگران امنیتی ثابت کردهاند، هکرها میتوانند عکسی با کیفیت بالا از چهره یا چشم افراد تهیه کرده و این حسگرها را فریب دهند.
عملکرد حسگرهای عنبیه چشم چگونه است؟
زمانی که درباره فناوری زیستی صحبت میکنیم، عنبیه چشم به دلایل زیر برتری قابلتوجهی نسبت به اثرانگشت دارد:
• عنبیه طی حیات شخص بدون تغییر است، اما اثرانگشت به دلیل جراحات، رطوبت یا کثیفی ممکن است مخدوش شود.
• حسگرها نمیتوانند اثرانگشت درستی از دستان کثیف یا عرق کرده به دست آورند، عنبیه چنین مشکلی را ندارد.
• شما با هر بار لمس کردن اجسام اثرانگشت خود را روی وسایل باقی میگذارید، اما عنبیه چنین مشکلی ندارد.
تنها مشکل حسگرهای عنبیه تصاویر باکیفیتی هستند که ممکن است از چشم یا چهره شما گرفتهشده باشند. در این حالت هکرها میتوانند حسگر را فریب داده و قفل دستگاه را باز کنند. اما این مشکل باعث نشد، فناوری زیستی احراز هویت عنبیه بهعنوان راهکار نوین امنیتی در فرودگاهها، بانکها و مراکز حساس به کار گرفته نشود. البته در مراکز حساس این فناوری در تعامل با فناوریهای احراز هویت زیستی دیگر استفاده میشود. حسگرهای مبتنی بر عنبیه در مرحله ثبتنام از نور طبیعی و نور مادونقرمز برای تهیه تصویری از عنبیه با وضوح بالا استفاده میکنند. پس از آنکه دستگاه موفق شد، ویژگیهای عنبیه چشم فرد را ثبت کند، جزییات غیرضروری شبیه مژهها از تصویر حذفشده و اطلاعات پالایششده به دادههای ریاضی تبدیلشده و رمزگذاری میشوند. در آخرین مرحله برای حصول اطمینان از درست بودن این فرآیند، حسگر عنبیه یکبار دیگر نور مادون قرمز را برای تشخیص جزییاتی که ممکن است ازدسترفته باشند، روی چشم فرد میتاباند. حسگرهای عنبیه چشم میتوانند نور موردنیاز خود را تامین کرده و در نتیجه در محیطهای تاریک نیز عملکرد خوبی از خود نشان دهند.
راهکار سوم، شناسایی الگوی گفتاری
حسگرهای الگوی گفتاری (Speaker Recognition)، عملکردی متفاوت از حسگرهای تشخیص صدا دارند. زیرا این حسگرها برعکس حسگرهای صوتی که از فرد درخواست میکنند حرفی را به زبان آورد، یک فرد را از روی صحبت کردن او شناسایی میکنند. در این الگو، نرمافزار اختصاصی واژگانی را که از دهان شما خارج میشود، به بستههای فرکانسی تجزیه میکند. بستههایی که Formants نام دارند. این بستهها حاوی آهنگ صدای کاربر هستند و عمل تطابق صدا بر مبنای این آهنگ انجام میشود. فناوری تشخیص گفتار یا به عبارت دقیقتر متکلم به دو گروه زیر تقسیم میشود:
Text-dependent: در فرآیند تشخیص مبتنی بر متن، عمل شناسایی و باز کردن قفل از طریق تشخیص کلیدواژهها یا جملههای خاص انجام میشود. Hey Alexa! برای باز کردن قفل آمازون اکو از جمله این موارد است.
Text-independent: در فرآیند تشخیص فارغ از متن، عمل شناسایی و باز کردن قفل از طریق شناسایی و تشخیص صدای خود کاربر انجام شده و مهم نیست کاربر چه حرفی به زبان میآورد.
این روش در مقایسه با سایر روشها با مشکل بزرگی روبهرو است. صداهای پسزمینه و نویزهای محیطی ممکن است فرآیند تشخیص درست صدای کاربر را با مشکل روبهرو کرده و در برخی موارد تشخیص را برای حسگر غیرممکن کنند. البته، دستگاههایی همچون گوگل هوم و اکو آمازون ثابت کردند که حسگرهای تشخیص صدای کاربر این پتانسیل را دارند تا برای مشکلاتی اینچنینی راهحلهای قدرتمندی ارائه کنند و این احتمال وجود دارد که هکرها بتوانند بدون نیاز به تهیه ابزارهای گرانقیمت و از طریق گوشیهای هوشمند یک نمونه صدای مطلوب از یک کاربر تهیه کنند.
سایر فناوریهای زیستی
فناوریهای ذکر شده بالا، در گروه محبوبترین فناوریهای حال حاضر هستند، اما فناوریهای زیستی دیگری نیز وجود دارند که از آن جمله میتوان به موارد زیر اشاره کرد:
سامانههای تشخیص چهره
سامانههای تشخیص چهره ترکیبی از فناوریهای زیستی را برای احراز هویت افراد استفاده میکنند. در روش کلاسیک ویژگیهای چهره فرد (چشمها، بینی، فاصله میان لبها و....) از درون یک تصویر استخراجشده و این ویژگیها با سایر تصاویر فرد ارزیابیشده تا شباهتها پیدا شوند.
در روش جدیدتر جزییات دقیقتری همچون بافت پوست، خطوط روی چهره یک فرد، چینوچروکها و... به یک فضای ریاضی (مدل ریاضی) تبدیلشده و در ادامه با تصاویر فرد تطبیق داده میشوند(شکل 4).
مزایا و معایب مکانیسمهای امنیتی طبیعیشکل 4. سامانههای تشخیص چهره اجزای مختلف چهره را برای احراز هویت استفاده میکنند.
اما سامانههای تشخیص چهره عیب بزرگی دارند. یک فرد میتواند با یک ماسک یا آرایش غلیظ این سامانهها را فریب دهد. پژوهشگران تصمیم گرفتند، از دوربینهای حرارتی و فناوریهای حرارتی برای حل مشکل استفاده کنند. رویکردی که با استقبال اپل مواجه شد و اپل سعی کرد مشابه این الگو را در مکانیسم FaceID استفاده کند. حسگر تشخیص چهره آیفون بیش از 30 هزار نقطه مادونقرمز را برای تعیین مدل چهره کاربر استفاده کرده و یک نقشه سهبعدی از ویژگی چهره یک فرد ایجاد میکند. نقشه سهبعدی برای مقایسه با تصویر از پیشذخیره شده برای Enclave Secure در پردازنده مرکزی ارسالشده و اگر تصاویر یکسان بودند، آیفون با نگاه کردن به چهره کاربر باز میشود.
ژستهای دست و انگشت
این فناوری برخلاف عنبیه چشم یا نگاشت سهبعدی چهره بر اساس منحصر به فرد بودن نیست، بااینحال، کف دست هر انسانی تقریبا متفاوت از دیگری است. در نتیجه این فناوری برای استفاده در محیطهای خاص برای احراز هویت افراد مناسب است. در این روش حسگر هندسه، ضخامت کف دست، طول و عرض انگشتان و سایر پارامترها را برای ارزیابی استفاده میکند. مهمترین عامل محبوبیت این فناوری به کمهزینه بودن و استفاده ساده از آن بازمیگردد. البته این فناوری خالی از اشکال نیست. ممکن است اندازه دست افراد با گذشت زمان تغییر کند یا بیماریهای پوستی عملکرد این سامانه را مخدوش کنند و در نهایت این احتمال وجود دارد که سیستم در شناسایی دست یک فرد کاملا دقیق نباشد(شکل5).
مزایا و معایب مکانیسمهای امنیتی طبیعیشکل 5. نمونهای از یک دستگاه مبتنی بر کف دست و انگشتان
الگوی هندسه رگهای دست
رگهای دست انسانها یک الگوی خاص و منحصربهفرد دارد و نکته جالب توجه آنکه نه تنها الگوی رگهای دوقلوها هندسه یکسانی ندارد، بلکه دو دست نیز از الگوی یکسانی پیروی نمیکنند و شاید بزرگترین عاملی که باعث شده است الگوی هندسه رگها مورد توجه پژوهشگران قرار گیرد ساده کپی نشدن آنهاست. زیرا الگوی رگها تنها در شرایط کاملا ویژهای قابلتشخیص و مشاهده هستند. یک حسگر مبتنی بر هندسه رگها، تنها از طریق تاباندن نور مختصر مادونقرمز قادر است رگها را شناسایی کند(شکل 6).
مزایا و معایب مکانیسمهای امنیتی طبیعیشکل 6. تصویری که یک حسگر مادون قرمز از هندسه رگها تهیه میکند.
روشهای احراز هویت زیستی چه مزایا و معایبی دارند؟
راهکارهای ارائه شده در دنیای امنیت به رسمیت شناخته شده است و همگی رقیب اصلی گذرواژهها و پینکدها هستند. اما هر یک از این روشهای یاد شده، مزایا و معایب خاص خود را دارند.
مزایا
سادگی استفاده
کاربران میتوانند بهسادگی اثرانگشت یا عنبیه چشم را برای احراز هویت استفاده کنند، بهویژه زمانی که گذرواژهها طولانی و پیچیده هستند. گوشیهای هوشمند نزدیک به یک ثانیه زمان نیاز دارند تا اثرانگشت کاربر را شناسایی کنند. حتی حسگرهای فراصوتی که به شکل مستقیم در پشت صفحهنمایشها قرار میگیرند، بدون نیاز به هیچگونه مولفه اضافی روی گوشیهای هوشمند بهتدریج در حال فراگیر شدن هستند. در این میان فناوری تشخیص صدا به دلیل نویزهای محیطی و شرایط خاص ممکن است به حاشیه برود. مزیت مهم دیگر این فناوریهای زیستی محدود بودن دامنه فعالیت هکرها است که مجبور هستند در نزدیکی کاربر قرار داشته باشند تا اطلاعات ورود به محصول یا سرویس را به دست آورند. اگر از یک فناوری احراز هویت زیستی استفاده کنید و اطلاعات شما به طریقی افشا شوند، شناسایی فرد خرابکار بهسادگی امکانپذیر خواهد بود.
معایب
حسگرهای اثرانگشت ممکن است فریب بخورند. اولین مرتبهای که اثرانگشت خود را درون سامانهای ثبت میکنید، سامانه از جهات مختلفی اثرانگشت شما را دریافت کرده و در مراجعههای بعدی به سامانه از این نمونههای اصلی برای تطبیق دادن اثرانگشت با نمونه اصلی و صدور مجوز ورود به سامانه استفاده میکند. حسگرهای تعبیهشده روی گوشیهای هوشمند ظریف و کوچک هستند، اما بهخوبی جزییات اثرانگشت را ثبت میکنند. پژوهشگران کشف کردهاند که حسگرهای اثرانگشت در مجموع از 5 اثرانگشت کلید برای تطبیق دادن جزییات استفاده میکنند و نزدیک به 65 درصد دستگاهها را باز میکنند. اما اگر سامانهای که اطلاعات اثرانگشت در آن ثبتشده، هک شده یا اثرانگشت شما روی یک سطح شفاف همچون لیوان یا میزی قرار گیرد احتمال جعل آن وجود دارد. این مشکل در ارتباط با سایر فناوریهای زیستی همچون عنبیه و شبکیه چشم وجود دارد و شما نمیتوانید هیچگاه این فاکتورهای طبیعی را تغییر دهید، درحالیکه شما میتوانید یک گذرواژه لو رفته را بهسادگی با نمونه دیگری جایگزین کنید. حمله هکری گستردهای که نزدیک به دو سال پیش اداره مدیریت منابع انسانی ایالاتمتحده را تحتالشعاع خود قرار داد، باعث شد اثرانگشت 6.5 میلیون شهروند امریکایی به سرقت رفته و برای نفوذ غیرمجاز استفاده شود.شما نمیتوانید فناوری اثرانگشت، عنبیه چشم و الگوی صوتی را از دور غیرفعال کنید. دستکم در مقطع فعلی این امکان وجود ندارد که امنیت مبتنی بر فناوری زیستی را از راه دور تغییر داد، در مقابل اگر موفق نشوید به ایمیل خود وارد شوید، امکان بازیابی گذرواژه ایمیل از راه دور و دسترسی دوباره به آن امکانپذیر است. حتی امکان اضافه کردن مکانیسم امنیت دو مرحلهای نیز وجود دارد.زمانی که از فناوری زیستی استفاده میکنید، برای تغییر دادههای آن مجبور هستید به لحاظ فیزیکی در نزدیکی سامانه قرار داشته باشید. رخنهها و آسیبپذیریهای مستتر در نرمافزارهای احراز هویت زیستیپژوهشگران امنیتی در بازههای مختلف زمانی توانستند رخنههای امنیتی را در نرمافزارهای تشخیص اثرانگشت گوشیهای اندرویدی پیدا کنند. هکرها میتوانند از این رخنهها در قالب یک در پشتی برای به سرقت بردن اطلاعات بانکی یا نصب بدافزارها استفاده کنند. درهای پشتی درون نرمافزارها به هکرها اجازه میدهند بدون دسترسی فیزیکی و از راه دور به سامانههای کاربران وارد شوند. تا به امروز پژوهشگران امنیتی راهکارهای جالبی برای فریب حسگرهای اثرانگشت و عنبیه چشم ابداع کردهاند که از مهمترین آنها میتوان به اثرانگشت جعلی و فریب عنبیه چشم اشاره کرد. در حمله اثرانگشت جعلی، یک هکر باید تصویری باکیفیت از انگشت کاربر را که الگوهای انگشت او را شامل میشود تهیه کند. هکر این اثرانگشت را روی یک ورقه پلاستیکی قرار داده و قالبی از اثرانگشت تهیه میکند. (شکل 7)
مزایا و معایب مکانیسمهای امنیتی طبیعی
اکنون هکر میتواند از این اثرانگشت همانند نمونه واقعی برای بازکردن دستگاههایی که بر پایه اثرانگشت کار میکنند، استفاده کند. در حمله عنبیه چشم جعلی، برخی از اسکنرهای ارزانقیمت عنبیه چشم را میتوان با یک عکس نهچندان با کیفیت که در شب گرفتهشده، عنبیه چشم چاپشده روی کاغذ و یک لنز برای شبیه کردن عکس به چشم واقعی فریب داد. حمله مستقیم به بخشی که اطلاعات زیستی درون آن ذخیرهشده، راهکار دیگری است که هکرها برای سرقت دادهها استفاده میکنند.
سخن پایانی
اکنون هکر میتواند از این اثرانگشت همانند نمونه واقعی برای بازکردن دستگاههایی که بر پایه اثرانگشت کار میکنند، استفاده کند. در حمله عنبیه چشم جعلی، برخی از اسکنرهای ارزانقیمت عنبیه چشم را میتوان با یک عکس نهچندان با کیفیت که در شب گرفتهشده، عنبیه چشم چاپشده روی کاغذ و یک لنز برای شبیه کردن عکس به چشم واقعی فریب داد. حمله مستقیم به بخشی که اطلاعات زیستی درون آن ذخیرهشده، راهکار دیگری است که هکرها برای سرقت دادهها استفاده میکنند.
سخن پایانی
فناوری احراز هویت زیستی در چند سال اخیر مورد استقبال کاربران و شرکتها قرار گرفته است. فناوری قدرتمندی که دیوار مستحکمی پیرامون دستگاهها و سرویسها ایجاد میکند، با این حال پژوهشگران پیشنهاد میکنند از این فناوری در تعامل با راهکارهای سنتی استفاده کنید. برای مثال، فناوری احراز هویت مبتنی بر اثرانگشت به تنهایی نمیتواند هنگام به سرقت رفتن گوشی یا لپتاپتان از دادههای شخصی شما محافظت کند، زیرا هکرها میتوانند با شگردهای خاصی اثرانگشت شما را به دست آورند. در نتیجه بهتر است ترکیب فناوریهای نوین و سنتی را برای حفظ امنیت استفاده کرده و در صورت پشتیبانی گوشی یا لپتاپتان از یک برنامه ردیاب اثرانگشت استفاده کنید.
Stay Informed
When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.
نظرات