diff options
author | erdgeist <erdgeist@erdgeist.org> | 2013-09-23 19:48:27 +0000 |
---|---|---|
committer | erdgeist <erdgeist@erdgeist.org> | 2020-05-23 13:39:31 +0000 |
commit | e2881c02bf573c7f460b53f18f9dbd68a9222cfb (patch) | |
tree | fd006a4b01ab36fecc21152ac35c74d47e51d7cd | |
parent | f170b40987652a18687b57cd2ce54a1f1f00f73a (diff) |
committing page revision 8
-rw-r--r-- | updates/2013/ccc-breaks-apple-touchid.md | 21 |
1 files changed, 8 insertions, 13 deletions
diff --git a/updates/2013/ccc-breaks-apple-touchid.md b/updates/2013/ccc-breaks-apple-touchid.md index d2ed8af4..f97171ec 100644 --- a/updates/2013/ccc-breaks-apple-touchid.md +++ b/updates/2013/ccc-breaks-apple-touchid.md | |||
@@ -1,6 +1,6 @@ | |||
1 | title: Chaos Computer Club hackt Apple TouchID | 1 | title: Chaos Computer Club hackt Apple TouchID |
2 | date: 2013-09-21 22:04:00 | 2 | date: 2013-09-21 22:04:00 |
3 | updated: 2013-09-22 20:20:33 | 3 | updated: 2013-09-23 19:48:27 |
4 | author: frank | 4 | author: frank |
5 | tags: update, pressemitteilung, biometrie, biometrics, apple, touchid, fingerprint | 5 | tags: update, pressemitteilung, biometrie, biometrics, apple, touchid, fingerprint |
6 | 6 | ||
@@ -13,21 +13,18 @@ Apple als wesentlich sicherer als bisherige Sensoren angepriesen hat. | |||
13 | Selbst in technologischer Fachpresse wird seit Tagen über den Gewinn für | 13 | Selbst in technologischer Fachpresse wird seit Tagen über den Gewinn für |
14 | die Sicherheit diskutiert. | 14 | die Sicherheit diskutiert. |
15 | 15 | ||
16 | \ | ||
17 | „Tatsächlich hat der Sensor von Apple nur eine höhere Auflösung im | 16 | „Tatsächlich hat der Sensor von Apple nur eine höhere Auflösung im |
18 | Vergleich zu bisherigen Sensoren. Wir mußten nur die Ganularität unseres | 17 | Vergleich zu bisherigen Sensoren. Wir mußten nur die Granularität |
19 | Kunstfingers ein wenig erhöhen“, erklärt der Hacker mit dem Pseudonym | 18 | unseres Kunstfingers ein wenig erhöhen“, erklärt der Hacker mit dem |
20 | starbug, welcher durch Experimente die Methode für die Überlistung des | 19 | Pseudonym starbug, welcher durch Experimente die Methode für die |
21 | Sensors optimiert hat. „Seit Jahren warnen wir immer wieder vor der | 20 | Überlistung des Sensors optimiert hat. „Seit Jahren warnen wir immer |
22 | Verwendung von Fingerabdrücken zur Zugriffssicherung. Fingerabdrücke | 21 | wieder vor der Verwendung von Fingerabdrücken zur Zugriffssicherung. |
23 | hinterlassen wir überall, und es ist ein Kinderspiel, gefälschte Finger | 22 | Fingerabdrücke hinterlassen wir überall, und es ist ein Kinderspiel, |
24 | daraus zu erstellen.“ \[1\] | 23 | gefälschte Finger daraus zu erstellen.“ \[1\] |
25 | 24 | ||
26 | \ | ||
27 | Das Vorgehen zur Überwindung ist in diesem Video dokumentiert: [Hacking | 25 | Das Vorgehen zur Überwindung ist in diesem Video dokumentiert: [Hacking |
28 | iPhone 5s TouchID](http://www.youtube.com/watch?v=HM8b8d8kSNQ). | 26 | iPhone 5s TouchID](http://www.youtube.com/watch?v=HM8b8d8kSNQ). |
29 | 27 | ||
30 | \ | ||
31 | Die Methode entspricht folgenden Schritten und nutzt Materialen, die in | 28 | Die Methode entspricht folgenden Schritten und nutzt Materialen, die in |
32 | nahezu jedem Haushalt vorhanden sind: Zuerst wird der Fingerabdruck | 29 | nahezu jedem Haushalt vorhanden sind: Zuerst wird der Fingerabdruck |
33 | eines Benutzers mit einer Auflösung von 2400 dpi fotographiert. Das Foto | 30 | eines Benutzers mit einer Auflösung von 2400 dpi fotographiert. Das Foto |
@@ -40,7 +37,6 @@ Material. Nach dem Trocknen kann der gefälschte Finger abgenommen | |||
40 | werden. Diesen feuchtet man leicht an, indem man ihn anhaucht. Dann kann | 37 | werden. Diesen feuchtet man leicht an, indem man ihn anhaucht. Dann kann |
41 | man das iPhone damit entsperren. | 38 | man das iPhone damit entsperren. |
42 | 39 | ||
43 | \ | ||
44 | „Wir hoffen, daß dies die restlichen Illusionen ausräumt, die Menschen | 40 | „Wir hoffen, daß dies die restlichen Illusionen ausräumt, die Menschen |
45 | bezüglich biometrischer Sicherheitssysteme haben. Es ist einfach eine | 41 | bezüglich biometrischer Sicherheitssysteme haben. Es ist einfach eine |
46 | dumme Idee, etwas als alltägliches Sicherheitstoken zu verwenden, was | 42 | dumme Idee, etwas als alltägliches Sicherheitstoken zu verwenden, was |
@@ -61,7 +57,6 @@ wird. Einen Menschen dazu zu zwingen, ein sicheres Paßwort preiszugeben, | |||
61 | ist dagegen um einiges schwieriger als einfach das Telefon vor seine | 57 | ist dagegen um einiges schwieriger als einfach das Telefon vor seine |
62 | Hände in Handschellen zu halten. | 58 | Hände in Handschellen zu halten. |
63 | 59 | ||
64 | \ | ||
65 | Bedanken möchten wir uns vor allem beim Heise-Security-Team, welches | 60 | Bedanken möchten wir uns vor allem beim Heise-Security-Team, welches |
66 | kurzfristig ein iPhone 5s zur Analyse bereitstellen konnte. Weitere | 61 | kurzfristig ein iPhone 5s zur Analyse bereitstellen konnte. Weitere |
67 | Informationen zum Hack werden dort bereitgestellt. | 62 | Informationen zum Hack werden dort bereitgestellt. |