۵ روش هکرها برای دور زدن اسکنرهای اثرانگشت و راه مقابله با آن‌ها
1398/01/24 17:44 , میلاد صاحب نظر

۵ روش هکرها برای دور زدن اسکنرهای اثرانگشت و راه مقابله با آن‌ها

اسکنرهای اثرانگشت خط دفاعی خوبی در برابر هکرها هستند، اما به هیچ وجه غیرقابل نفوذ نیستند. در پاسخ به ظهور دستگاه‌هایی که از اسکنرهای اثرانگشت پشتیبانی می‌کنند، هکرها در حال توسعه تکنیک‌هایی برای نفوذ به آن‌ها هستند.

در ادامه چند روش که هکرها برای نفوذ به اسکنر اثرانگشت استفاده می‌کنند را مشاهده خواهید کرد.

  1. استفاده از شاه‌ اثر‌ها (Masterprints)

درست مثل قفل‌های معمولی که یک شاه‌کلید می‌تواند همه آن‌ها را باز کند، اسکنرهای اثرانگشت نیز چیزی به نام "شاه اثر" دارند. این شاه اثر‌ها اثرانگشت‌های دست‌ساز و سفارشی هستند که شامل تمام ویژگی‌های استاندارد موجود در انگشت‌های افراد می‌باشند.

هکرها می‌توانند از شاه اثرها برای وارد شدن به دستگاه‌هایی که از اسکنر اثرانگشت استفاده می‌کنند، بهره بگیرند. اگرچه اسکنرهای خوب می‌توانند جلوی یک شاه اثر را بگیرند، اما اسکنرهای ضعیف‌تری که در گوشی‌های همراه قرار می‌گیرند ممکن است نتوانند جلوی آن‌ها را بگیرند.

در نتیجه، شاه اثر یک روش مؤثر برای وارد شدن هکر به دستگاه‌هایی است که در اسکنرهای آن‌ها ایمنی رعایت نشده است.

چگونه از این حمله پرهیز کنیم؟

بهترین روش برای پرهیز از این نوع حمله، استفاده از یک اسکنر اثرانگشت است که اسکن آن قوی کار شده باشد. شاه اثر‌ها روی اسکنرهای کم دقتی اثر می‌کنند که برای شناسایی اثرانگشت زیاد تلاش نمی‌کنند.

قبل از اینکه به یک اسکنر اثرانگشت اعتماد کنید، اول کمی راجع به آن تحقیق کنید. بهترین کار این است که نرخ پذیرش اشتباه (FAR) را بررسی کنید. درصد FAR در واقع احتمال این است که یک اثرانگشت تائید نشده بتواند به سیستم دسترسی یابد. هرچه این درصد کمتر باشد، احتمال اینکه اسکنر شما یک شاه اثر را  قبول نکند بیشتر می‌شود.

  1. جمع‌آوری اطلاعات از تصاویر نا ایمن

جمع‌آوری اطلاعات از تصاویر نا ایمن

اگر یک هکر بتواند تصویری از اثرانگشت شما به دست آورد، کلید نفوذ به اسکنرهای شما را به دست آورده است. مردم می‌توانند یک رمز عبور را تغییر دهند، اما اثرانگشت چیزی است که تا آخر عمر تغییر نمی‌کند. همین امر باعث می‌شود تا آن‌ها ابزار ارزشمندی برای هکرهایی که می‌خواهند از اسکنر اثرانگشت عبور کنند به حساب آیند.

معمولاً یک هکر زحمت اثرانگشت گیری از هر شیئی که شما به آن دست می‌زنید را به خودش نمی‌دهد، مگر اینکه شما یک فرد معروف یا بانفوذ باشید. بیشتر این احتمال وجود دارد که یک هکر دستگاه‌ها یا اسکنرهای شما را هدف قرار دهد به این امید که بتواند داده‌های اثرانگشت خام شما را به دست آورد.

برای اینکه یک اسکنر بتواند شما را شناسایی کند، به تصویر اصلی و پایه از اثرانگشت شما نیاز دارد. در طول فرآیند نصب، شما برای اسکنر یک پرینت فراهم می‌کنید و اسکنر نیز تصویری از آن پرینت را در حافظه‌اش ذخیره می‌کند.

سپس هر دفعه که از اسکنر استفاده می‌کنید آن تصویر فراخوانی می‌شود تا اسکنر اطمینان حاصل کند که انگشت اسکن شده همان انگشتی است که در طول فرآیند نصب استفاده‌شده است.

متأسفانه، برخی دستگاه‌ها یا اسکنرها این تصویر را بدون رمزگذاری کردن آن ذخیره می‌کنند. اگر یک هکر به حافظه دسترسی پیدا کند، می‌تواند تصویر را بردارد و جزئیات اثرانگشت شما را به راحتی به دست آورد.

چگونه از این حمله پرهیز کنیم؟

برای پرهیز از این نوع حمله لازم است امنیت دستگاهی که استفاده می‌کنید را مد نظر قرار دهید. یک اسکنر اثرانگشت قوی باید فایل تصویر را رمزگذاری کند تا از آن در مقابل چشمان ناپاکی که به دنبال جزئیات بایومتریک آن فایل هستند، محافظت کند.

دوباره اسکنر اثرانگشت خود را بررسی کنید و ببینید آیا تصاویر اثرانگشت شما را به درستی ذخیره می‌کند یا خیر. اگر فهمیدید که دستگاه شما به صورت ایمن و مطمئن تصویر اثرانگشت شما را ذخیره نمی‌کند، پس دیگر از آن استفاده نکنید. همچنین باید فایل تصویر اثرانگشت را نیز پاک کنید تا هکرها نتوانند آن را کپی کنند.

  1. استفاده از اثرانگشت‌های ساختگی

اگر هکرها نتوانند به تصویر غیر ایمن اثرانگشت شما دسترسی یابند، اگر بخواهند می‌توانند در عوض خودشان یک اثرانگشت ایجاد کنند. این حقه نیاز به دسترسی به اثرانگشت‌های شخص هدف و ایجاد آن‌ها برای دور زدن اسکنر دارد.

احتمالاً می‌دانید که هکرها خطر این کار را برای افراد معمولی جامعه قبول نمی‌کنند، اما اگر شما یک سمت مدیریت یا دولتی مهم دارید بهتر است از این روش آگاه باشید. چند سال پیش، مجله The Guardian گزارش کرد که یک هکر توانسته است اثرانگشت وزیر دفاع آلمان را بازسازی کند!

روش‌های مختلفی وجود دارند که یک هکر می‌تواند یک اثرانگشت به دست آمده را به صورت فیزیکی بازسازی کند. آن‌ها می‌توانند یک کپی مومی یا چوبی از یک دست ایجاد کنند یا می‌توانند آن را روی یک کاغذ مخصوص و با جوهر نقره رسانا پرینت کنند و روی اسکنر از آن استفاده کنند.

چگونه از این حمله پرهیز کنیم؟

متأسفانه این مورد، حمله‌ای است که نمی‌توانید مستقیماً از آن پرهیز کنید.اگر یک هکر بخواهد به اسکنر اثرانگشت شما نفوذ کند و بتواند اثرانگشت شما را به دست آورد، هیچ کاری نمی‌توانید انجام دهید تا او را از ساختن مدل اثرانگشت خود بازدارید.

کلید نابود کردن این حمله، این است که از همان اول اجازه ندهید اثرانگشتتان به دست کسی بیفتد. منظورمان این نیست که تمام مدت همچون یک مجرم دستکش به دست داشته باشید، اما آگاهی داشتن از احتمال اینکه ممکن است جزئیات اثرانگشت شما در محل‌های عمومی لو برود، می‌تواند مفید باشد.

اخیراً شاهد درز کردن میزان زیادی اطلاعات حساس از پایگاه‌های داده بوده‌ایم. پس از تمام این مسائل آگاهی داشته باشید.

مراقب باشید که جزئیات اثرانگشت خود را فقط در دستگاه‌ها و خدمات مورد اعتماد وارد کنید. اگر یک خدمات نامطمئن دارای یک پایگاه داده ضعیف و نا‌ایمن باشد و تصاویر اثرانگشت درون پایگاه داده رمزگذاری نشده باشند، این امر باعث می‌شود هکرها نام شما را با اثرانگشتتان تطابق داده و اسکنرهای شما را دور بزنند.

  1. سوء استفاده از آسیب‌پذیری‌های نرم‌افزاری

برخی نرم‌افزارهای مدیریت رمز عبور از اسکن اثرانگشت برای شناسایی کاربر استفاده می‌کنند. اگرچه ایمن‌سازی رموز عبور می‌تواند بسیار مفید باشد، اما این امر بستگی زیادی به میزان امنیت نرم‌افزار مدیریت رمز عبور دارد.

اگر برنامه امنیت کافی در مقابل حملات نداشته باشد، هکرها از آن خلل امنیتی برای دور زدن اسکن اثرانگشت استفاده خواهند کرد.

این مشکل مشابه این است که یک فرودگاه بخواهد امنیتش را به روز رسانی کند. آن‌ها می‌توانند دستگاه‌های فلزیاب، نیروهای محافظ و دوربین‌های مداربسته در همه جای فرودگاه قرار دهند. اما اگر یک درب پشتی فراموش شده وجود داشته باشد که مردم بتوانند دزدکی از آن عبور کنند، خب، آن موقع تمام آن تدارکات امنیتی برای هیچ بوده‌اند!

اخیراً، گزارشاتی راجع به خلل امنیتی در دستگاه‌های Lenovo گزارش شد. در یکی از این دستگاه‌ها یک نرم‌افزار مدیریت رمز عبور که با اثرانگشت فعال می‌شد دارای  یک رمز عبور دارای کد استاتیک بود.

اگر یک هکر می‌خواست به این نرم‌افزار مدیریت رمز عبور نفوذ کند، می‌توانست با استفاده از رمز عبور دارای رمز استاتیک، اسکنر اثرانگشت را دور بزند و باعث شود که کلاً اسکنر بی‌فایده باشد!

چگونه از این حمله پرهیز کنیم؟

معمولاً، بهترین روش برای پرهیز از این نوع حملات این است که از محصولات مطمئن و مشهور استفاده کنیم. البته، Lenovo هم یک برند معروف و مطمئن بود، ولی دچار حمله سایبری شد!!!

در نتیجه، حتی اگر از سخت‌افزارهای برندهای معروف استفاده می‌کنید، باز هم باید شرایط امنیتی نرم‌افزارهای خود را به روز رسانی کنید تا از بروز چنین مشکلاتی جلوگیری کنید.

  1. استفاده مجدد از اثرانگشت‌های قبلی

استفاده مجدد از اثرانگشت‌های قبلی

گاهی یک هکر لازم نیست هیچ تکنیک و فن پیشرفته‌ای برای به دست آوردن اثرانگشت‌ها به کار بگیرد. گاهی، می‌تواند فقط از اسکن اثرانگشت‌های قدیمی و باقی‌مانده در یک اسکنر استفاده کنند تا از امنیت سیستم‌های شما عبور کنند.

شما اثرانگشت‌های خود را روی اشیایی که از آن‌ها در طول روز استفاده می‌کنید به جای می‌گذارید. اسکنر اثرانگشت نیز از این قضیه مستثنی نیست. هر اثری که از یک اسکنر به دست آید، احتمال خیلی زیادی دارد که همان اثر لازم برای باز کردن یک قفل باشد.

مثل این است که وقتی درب خانه خود را باز می‌کنید، کلید را فراموش کنید و در قفل جا بگذارید.

در چنین وضعیتی، هکر حتی لازم نیست که اثرانگشت شما را چاپ کند. گوشی‌های هوشمند اثرانگشت‌ها را با تاباندن نور روی انگشت تشخیص می‌دهند، سپس نحوه بازتاب نور به سمت حسگرها را ثبت می‌کنند.

محققی به نام یانگ یو، اسکنر اثرانگشت یک گوشی هوشمند را با قرار دادن یک شیء بازتاب کننده نور فریب داد تا یک اسکن اثرانگشت باقی‌مانده روی سطح اسکنر را بپذیرد. سطح بازتاب کننده نور توانست اسکنر را فریب دهد تا بار کند که اثر باقی‌مانده از انگشت در واقع خود انگشت بوده است و اجازه دسترسی داد.

چگونه از این حمله پرهیز کنیم؟

این یکی ساده است. اسکنرهای اثرانگشت خود را تمیز کنید! یک اسکنر طبیعتاً دارای اثرانگشت باقی‌مانده روی سطحش می‌باشد، بنابراین ضروری است که آن را تمیز کنید. با انجام این کار، هکرها را از استفاده از اثرانگشت باقی‌مانده روی سطح اسکنر بازمی‌دارید.

اطلاعات خود را امن نگهداری کنید

اگرچه اسکنرهای اثرانگشت ابزار مفیدی هستند، اما به هیچ وجه غیرقابل نفوذ نیستند! اگر از یک اسکنر اثرانگشت استفاده می‌کنید، حتماً اعمال امنیتی را در مورد آن انجام دهید. اثرانگشت شما کلید دسترسی به تمام اسکنرهایی است که استفاده کرده‌اید، پس مراقب اطلاعات بیومتریک خود باشید.

 منبع: makeuseof

 مطالب مرتبط

توصیه‌هایی کاربردی برای امنیت وای-فای شما
چرا امنیت سایبری مهم‌تر از همیشه است؟
چگونه مرورگر شما، گزارشی از امنیت شما در فضای وب ارائه می‌کند؟
بهترین راه‌حل‌ها برای امنیت سایبری شرکت‌ها
قرار دادن کنترل امنیت داده‌ها در دستان کاربران
برنامه نویسی شیءگرا چیست؟

از آخرین دوره های آموزشی و تخفیف ها مطلع شوید

با تکمیل فرم زیر ، از اخبار و اطلاعات به روز برنامه نویسی و تکنولوژی عقب نمانید

آخرین مطالب

آموزش جامع SQL Server (جلسه ۱۲)
آموزش جامع SQL Server (جلسه ۱۲)

دستور UPDATE در SQL Server برای تغییر داده‌های موجود در یک جدول، از دستور UPDATE به شکل زیر استفاده ...

آموزش جامع SQL Server (جلسه ۱۵)
آموزش جامع SQL Server (جلسه ۱۵)

دستور DROP TABLE در SQL Server گاهی، لازم است یک جدول که دیگر استفاده‌ای ندارد را حذف کنید. برای ...

آموزش جامع SQL Server (جلسه ۳۵: Window Functionها – بخش ۲)
آموزش جامع SQL Server (جلسه ۳۵: Window Functionها – بخش ۲)

بخش اول از آخرین مبحث دوره جامع آموزش SQL Server در جلسه قبلی بررسی شد. این مبحث که ...

آخرین دیدگاه ها

دیدگاه خود را درباره این پست بنویسید

فرم ارسال نظرات