Apple хвалиха много своята нова система за сигурност, която сканира пръстови отпечатъци, Touch ID и я обявиха за удобен и много сигурен начин за получаване на достъп до нашия телефон. Но ако нов доклад се окаже верен, системата може да не се окаже толкова сигурна, колкото се надяват от компанията. Хакери от Chaos Computer Club твърдят, че успешно са разбили Touch ID и то по обичаен, предвидим начин.
Хакер с прякор Starbug казва, че всъщност сензорът на Apple има просто по-висока резолюция в сравнение с други сензори, произвеждани до момента. Ето защо е нужно само да се повиши резолюцията на фалшив сензор.
Хакерите твърдят, че методът е лесен, но е достатъчно сложен, че повечето потребители на iPhone 5S да са защитени поне от обикновените крадци, които биха опитали да се сдобият с висока резолюция снимка на пръстовия отпечатък, за да направят физическо фалшиво копие. Не е така лесно да се „измами“ Touch ID с този метод, както Android Face Unlock може да бъде разбит просто със снимка на човека.
Методът включва заснемане на пръстовия отпечатък и създаване на огледален модел. Преди да се съобщи официално за Touch ID, Bruce Schneier от Wired отбеляза, че пръстовият отпечатък отдавна има своите уязвимости и не е трудно по-опростените четци да бъдат „излъгани“ с добро фото копие.
Не е добре, че Touch ID може да бъде измамен от фалшив отпечатък, но това далеч не е най-сериозния проблем със сигурността на системата. В петък сенатор Al Franken потвърди, че системата повдига сериозни въпроси, свързани с поверителност на информацията и в резултат на това той написа писмо до Tim Cook от Apple, за да получи повече детайли за Touch ID. Критиците се тревожат, че пръстовите отпечатъци на потребител могат да станат лесно достъпни за хакери или други злонамерени лица. От голяма ябълка казват, че това е буквално невъзможно, тъй като Touch ID само локално съхранява математическото представяне на пръстовия отпечатък на потребителя.
Ами нека гледаме видеото на хакерите, които демонстрират как може да се разбие защитата.
Какво ще каже Apple?