Виндовс Хелло скенери отиска прста су хаковани: да ли још увек треба да их користите?

Виндовс Хелло скенери отиска прста су хаковани: да ли још увек треба да их користите?
Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Пријављивање на Виндовс лаптоп са скенером отиска прста је једноставно; само ставите прст на скенер и оперативни систем ће вас пустити унутра. Међутим, истраживачи су показали да, иако је овај метод згодан, није отпоран на хаковање.





МУО Видео дана ПОМЕРИТЕ ДА БИСТЕ НАСТАВИЛИ СА САДРЖАЈЕМ

Дакле, како људи могу да хакују након Виндовс Хелло скенирања отиска прста и да ли треба да бринете о томе?





Да ли људи могу да хакују Виндовс Хелло скенере отиска прста?

  Брава са отиском прста у средини на плавој позадини

Ако хакер жели да заобиђе скенер отиска прста на Виндовс машини, има за циљ да прође поред услуге под називом Виндовс Хелло. Ова услуга управља начином на који се пријављујете на Виндовс, као што су ПИН-ови, скенирање лица и скенирање отиска прста.





Као део истраживања снаге Виндовс Хелло-а, два хакери са белим шеширима , Јессе Д'Агуанно и Тимо Терас, објавили су извештај на својој веб страници, Блацквинг ХК . Извештај описује како су упали у три популарна уређаја: Делл Инспирон 15, Леново ТхинкПад Т14 и Мицрософт Сурфаце Про Типе Цовер.

Како су хакери провалили Виндовс Хелло на Делл Инспирон 15

За Делл Инспирон 15, хакери су приметили да могу да покрену Линук на лаптопу. Када се једном пријаве на Линук, они могу да региструју своје отиске прстију у систему и дају му исти ИД као кориснику Виндовс-а на кога желе да се пријаве.



Затим врше напад човека у средини на везу између рачунара и сензора. Поставили су га тако да када Виндовс поново провери да ли је скенирани отисак прста легитиман, на крају проверава Линук базу података о отисцима прстију уместо сопствене.

Да би избегли Виндовс Хелло, хакери су поставили своје отиске прстију у Линук базу података, доделили јој исти ИД као кориснику на Виндовс-у, а затим покушали да се пријаве на Виндовс са својим отисцима прстију. Током процеса аутентификације, они су преусмерили пакет у Линук базу података, што је Виндовсу саопштило да је корисник са наведеним ИД-ом спреман да се пријави.





Како су хакери провалили Виндовс Хелло на Леново ТхинкПад Т14

За Леново ТхинкПад, хакери су открили да лаптоп користи прилагођени метод шифровања за верификацију отисака прстију. Уз нешто труда, хакери су успели да га дешифрују, дајући им пут у процес верификације отиска прста.

Када то ураде, хакери би могли да натерају базу података о отисцима прстију да прихвати њихов отисак као отисак корисника. Затим, све што је требало да ураде је да скенирају отисак прста да би приступили Леново ТхинкПад-у.





Како су хакери провалили Виндовс Хелло на омоту типа Мицрософт Сурфаце Про

Хакери су веровали да ће Сурфаце Про бити најтежи уређај за разбијање, али су били изненађени када су открили да Сурфаце Про нема много безбедносних мера за проверу валидних отисака прстију. У ствари, открили су да су морали да избегну само једну одбрану, а затим да кажу Сурфаце Про да је скенирање отиска прста било успешно и да их је уређај пустио унутра.

телефонске игре за играње са пријатељима

Шта ови хакови значе за вас?

  Професионално размишљање са лаптопом

Ови хакови могу звучати прилично застрашујуће ако користите отиске прстију да бисте се пријавили на свој лаптоп. Међутим, неопходно је запамтити неке кључне ствари пре него што у потпуности одустанете од скенирања отиска прста.

1. Нападе су извели вешти хакери

Разлог претње као рансомваре као услуга су толико смртоносни да свако ко има минималну сајбер безбедност може да их користи. Међутим, горе наведени хакови захтевају висок ниво стручности, са дубоким разумевањем како уређаји потврђују аутентичност отисака прстију и како их избећи.

2. Напади захтевају од нападача физичку интеракцију са уређајем

Хакери морају имати физички контакт са уређајем да би извршили горе наведене хакове. У извештају, хакери су навели да би могли да створе УСБ уређаје који могу да изврше напад када су укључени, али то значи да потенцијални нападач мора да укључи нешто у ваш рачунар да би га хаковао.

3. Напади раде само на одређеним уређајима

Приметићете да је сваки напад морао да иде другачијим путем да би постигао исти циљ. Сваки уређај је јединствен, а хак који ради на једном уређају можда неће радити на другом. Као такав, не би требало да верујете да је Виндовс Хелло сада широм отворен на сваком уређају; само ово троје није успело.

Иако ови хакови могу звучати застрашујуће, биће изазовно извести против стварних циљева. Хакер ће вероватно морати да украде уређај да би извршио ове хакове, што би несумњиво упозорило претходног власника.

Како се заштитити од хаковања отиском прста

  Лице човека са капуљачом

Као што је горе наведено, откривени хакови су компликовани за извођење и могу захтевати од хакера да уклони уређај да би га физички хаковао. Као такви, постоји изузетно мала шанса да ће ови напади бити лично циљани на вас.

Међутим, ако и даље нисте задовољни, постоје неки начини да се заштитите од хакова скенера отиска прста:

1. Не остављајте уређаје без надзора и без заштите

Пошто ће хакер морати физички да комуницира са вашим уређајем, требало би да се уверите да не падне у погрешне руке. За рачунаре, можете предузмите кораке да спречите крађу . Ако користите лаптоп, никада га не остављајте самог на јавном месту и користите торба за лаптоп против крађе да спречите људе да вам поцепају торбу.

2. Користите другачији начин пријаве

Виндовс Хелло подржава много различитих метода пријављивања, неке безбедније од других. Ако сте се заљубили у скенирање отисака прстију, проверите да ли пријаве на лице, шареницу, отисак прста, ПИН или лозинку су безбедније , и изаберите онај који вам највише одговара.

Ако сте забринути због ових хакова, важно је запамтити да постоји веома мала шанса да ће вас циљати посебно. Као такав, требало би да будете сигурни користећи скенирање отиска прста; само не дозволите људима да вам украду уређаје.

како променити речи на веб локацији