Forschern ist es gelungen, mit einer künstlichen Hand Venenscanner von Hitachi und Fujitsu auszutricksen. Bisher galten auf Venenmustern basierende biometrische Scanner als besonders sicher – vor allem als sicherer als Fingerabdruckscanner. Auf dem Chaos Communication Congress zeigten die Forscher Jan Krissler und Julian Albrecht jedoch in der vergangenen Woche, dass ein Foto einer Handinnenfläche und eine aus Wachs modellierte Hand ausreichend sind, um die Technik zu knacken, wie Motherboard berichtet.
„Es ist beunruhigend, dass der Vorgang als Hochsicherheitssystem angepriesen wird und man dann nur eine modifizierte Kamera und einige billige Materialien benötigt, um ihn zu knacken“, wird Krissler in dem Bericht zitiert. Es sei ausreichend, die Fotos mit einer Spiegelreflexkamera aus einer Entfernung von fünf Metern aufzunehmen. „Es könnte funktionieren, zu einer Pressekonferenz zu gehen und Fotos zu machen.“
Da die Forscher ein Infrarotfoto einer Handinnenfläche benötigen, muss eine handelsübliche Kamera zuvor umgebaut werden – der standardmäßige Infrarotfilter muss entfernt werden. Allerdings ist Infrarotfotografie ein beliebtes Thema und entsprechende Umbauten werden auch hierzulande von spezialisierten Anbietern durchgeführt.
Dem Bericht zufolge erstellten die Forscher in 30 Tagen mehr als 2500 Bilder, um den Vorgang zu perfektionieren und ein Bild zu finden, mit dem sich die Venenscanner täuschen lassen. Mithilfe des Bilds fertigten sie schließlich Wachsmodelle ihrer Hände an, die auch die Venenmuster enthielten. „Als wird das System erstmals getäuscht hatten, war ich überrascht, wie einfach das war“, ergänzte Krissler.
Dem Bericht zufolge haben die Forscher die beiden Anbieter Fujitsu und Hitachi, die zusammen 95 Prozent des Markts für Venenscanner kontrollieren sollen, vorab über ihre Erkenntnisse informiert. Jedoch soll nur Hitachi auf den Forschungsbericht reagiert haben.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…