7 violações e truques na segurança biométrica

Imagem: Adobe Stock (Sergey Nivens)

Com o aumento do preenchimento de credenciais e aquisições de contas, mantendo os profissionais de segurança acordados à noite, muitos especialistas acreditam que a autenticação biométrica é sua resposta, mas será mesmo? Confira algumas violações e truques na segurança biométrica que coloca o ato numa situação arriscada.

Mas, como qualquer veterano de segurança dirá, nunca há uma solução simples. Embora a biometria ofereça uma forma mais forte de autenticação do que os nomes de usuário e senhas, eles apresentam seus próprios riscos.

As 7 violações e truques na segurança biométrica

Várias violações e invasões recentes dos pesquisadores exemplificam as rachaduras que podem aparecer nas costuras de qualquer modelo de segurança que dependa muito da biometria.

1. Biostar 2 expõe 1 milhão de impressões digitais

Imagem: Adobe Stock

A permanência das informações biométricas físicas pode, na verdade, prejudicar seu uso como autenticador se os invasores puderem comprometer esses dados.

O caso em questão é uma violação que ocorreu várias semanas atrás, quando os pesquisadores de segurança encontraram um banco de dados não protegido e não criptografado de identificadores biométricos, executado pela plataforma Biostar2, colocando em risco milhões de informações das pessoas.

O banco de dados incluía 23 GB de dados que incluíam informações de reconhecimento facial, nomes de usuário e senhas não criptografados e impressões digitais de 1 milhão de pessoas.

2. Violação do OPM comprometida com impressões digitais de 5,6 milhões

Imagem: Adobe Stock

Um dos muitos detalhes chocantes da violação devastadora contra o Escritório de Gerenciamento de Pessoal (OPM) em 2015 foi como os atacantes conseguiram se livrar das impressões digitais de 5,6 milhões de trabalhadores federais.

Essas impressões foram de alguns dos funcionários mais sensíveis do governo que buscavam autorização de segurança do governo, tornando o repositório bastante valioso para o adversário certo.

3. Corte do scanner de impressão digital Samsung Galaxy S10

Imagem: Adobe Stock

O problema com o roubo de impressões digitais de repositórios como Biostar e OPM é que os invasores podem replicá-los facilmente usando tudo, desde impressões em cera até impressões 3D modeladas a partir de informações de impressão roubadas.

Este último foi demonstrado em abril para trabalhar contra a última geração de scanners de impressões digitais da Samsung em seus telefones Galaxy.

4. Violação de imagem de reconhecimento facial da alfândega e da patrulha de fronteira dos EUA

Imagem: Adobe Stock

No início deste verão, o governo dos EUA informou que uma violação de terceiros em um subempreiteiro da Alfândega e da Patrulha de Fronteira comprometia um cache de imagens de reconhecimento facial.

A violação colocou em risco quase 100.000 imagens de viajantes e placas de carros usadas pela agência para verificar e autenticar as identidades dos viajantes.

O subempreiteiro, Perceptics LLC, colocou as imagens em seus servidores de TI, apenas para roubá-las em um ataque cibernético malicioso.

5. Usando uma mão falsa

Imagem: Adobe Stock

Projetado para oferecer melhor garantia do que as tecnologias de leitura de impressões digitais facilmente enganadas, o reconhecimento das veias da palma também não deixa de ter suas fraquezas.

No ano passado, os pesquisadores mostraram como eles poderiam criar uma mão falsa de cera e usá-la para biometria de veias da Fujitsu e Hitachi.

O processo de criação da mão levou cerca de um mês, usando cerca de 2.500 fotos de padrões de veias.

6. Loja Genesis descoberta com dezenas de milhares de impressões digitais roubadas

Imagem: Adobe Stock

No início deste ano, pesquisadores da Kaspersky Labs descobriram um mercado animado de impressões digitais digitais roubadas.

O cache de dados digitais mostra que os invasores estão se esforçando para desviar da biometria comportamental que cria autenticadores de identidade com base em uma seção transversal de comportamentos e características do usuário.

7. A sintetização de voz pode quebrar a autenticação de voz

Imagem: Adobe Stock

Muitos especialistas dizem que a autenticação por voz é a resposta para o hackability de outras biometrias, como impressões digitais.

No entanto, a verdade é que as impressões de voz também podem ser usadas.

No ano passado, na Black Hat, os pesquisadores descobriram que, com cerca de 10 minutos de amostra de áudio de um alto-falante, eles poderiam quebrar vários sistemas de autenticação de voz.

Considerando que é provável que alvos de alto perfil estejam nas mídias sociais, sites de conferências e outras arenas online repletas de vídeos públicos, não seria muito difícil para os hackers obterem suas impressões de voz.

Via: DarkReading

Share This Article
Os artigos vinculados à este usuário são de terceiros. A informação aqui contida não foi elaborada originalmente por nós do SempreUpdate. Mas, publicamos conforme solicitação, envio ou recomendações do próprio autor, assessoria e outros departamentos comerciais ou não comerciais.
Sair da versão mobile