PDA

View Full Version : Scoperto bug sul sensore biometrico di Galaxy S5: impronte digitali nelle mani degli hacker


Redazione di Hardware Upg
24-04-2015, 08:31
Link alla notizia: http://www.hwupgrade.it/news/telefonia/scoperto-bug-sul-sensore-biometrico-di-galaxy-s5-impronte-digitali-nelle-mani-degli-hacker_56969.html

Una squadra di ricercatori di sicurezza di FireEye ha scoperto un bug sull'implementazione del sensore per la scansione delle impronte digitali di Galaxy S5 e, più genericamente, di alcuni smartphone Android

Click sul link per visualizzare la notizia.

zappy
24-04-2015, 09:13
trovo che gli smartcosi siano oggetti pericolossissimi, del tutto fuori dal controllo degli utenti. Non sai cosa fanno, quando si collegano, cosa raccolgono.
Sono computer connessi ad una rete globale, con il livello di sicurezza e la configurabilità di windows 3.11. Decidono loro cosa va bene per te, salvano le cose come e dove vogliono, e poi succedono 'ste cose.

Allucinante. :doh:

Korn
24-04-2015, 09:19
titolo vagamente allarmistico ma vagamente è :D

Ale1992
24-04-2015, 09:28
Ho letto tutto con un pò di preoccupazione, e poi alla fine mi ritrovo:

È bene specificare che i dispositivi aggiornati ad Android 5.0 Lollipop sono immuni al malware di FireEye, pertanto come al solito è consigliato l'aggiornamento se la release è già disponibile sul proprio dispositivo.

E che....fortuna che ho sbrandizzato. :D Quindi, per quanto riguarda S5 sono in pericolo solo gli utenti Tim. In quanto mi sembra che tutti gli altri e gli ITV siano gia "aggiornati". Comunque concordo con chi dice che sti cosi son pericolosi, effettivamente non sappiamo come funzionano e cosa registrano e/o salvano, inviano ecc. Ma tanto sta cosa farà la fine del furto di dati su icloud, tutti a togliere la roba perchè sennò gliela rubano; ora tutti a togliere le impronte dai telefoni e non usare piu il sensore. Poi quando le acque si calmeranno tutti di nuovo ad utilizzarlo. Bah...Sinceramente mai usato, dato che non mi ci trovo per niente.

dartita
24-04-2015, 09:46
Ho letto tutto con un pò di preoccupazione, e poi alla fine mi ritrovo:

E che....fortuna che ho sbrandizzato. :D

Sei al corrente del fatto che quando una falla viene resa publica, questa è già stata abbondantemente utilizzata per i suoi scopi? :D

FirePrince
24-04-2015, 09:46
Come al solito l'implementazione Apple si rivela superiore: le impronte non sono salvate da nessuna parte, ci sta solo un hash che non risiede nella memoria del telefono ma in un chip dedicato

Dominioincontrastato
24-04-2015, 09:48
È bene specificare che i dispositivi aggiornati ad Android 5.0 Lollipop sono immuni al malware di FireEye, pertanto come al solito è consigliato l'aggiornamento se la release è già disponibile sul proprio dispositivo.

Io Lollipop non lo aggiorno, è ancora lento, buggato e consuma ram e batteria.

Certo continuate a stare su Kitkat:rolleyes:

inkpapercafe
24-04-2015, 09:57
L'implementazione Apple si rivela COSA? :D con gente che ti sloccava il tuo melafon rubato con la zampa del proprio cane e gatto? :D :D :D

^Alex^
24-04-2015, 10:14
L'implementazione Apple si rivela COSA? :D con gente che ti sloccava il tuo melafon rubato con la zampa del proprio cane e gatto? :D :D :D

Hai qualche link oppure è la solita sparata tanto per dar fiato alla bocca?
Io fino ad ora ho visto solo un'articolo di un tizio che ha isolato un'impronta perfetta, l'ha scansionata, poi dopo ore passate con photoshop e poi tramite un piccolo laboratorio chimico fai da te...Insomma dopo mesi di prove, è riuscito a sbloccare il suo telefono partendo da un'impronta perfetta.
Insomma...Una situazione che puoi trovare su qualunque telefono e facilissima da mettere in pratica...:asd:
Ma se tu hai delle notizie vere a riguardo (e non farlocche), pronto a leggerle....

Epoc_MDM
24-04-2015, 10:17
Ma se tu hai delle notizie vere a riguardo (e non farlocche), pronto a leggerle....

https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack/

divertiti :D

Dice che il sensore sul 6 è migliore rispetto al 5S dov'era più facile farlo, ma che è comunque possibile con un po di pazienza :)
E comunque non te la prendere, ma non capisco questo "difendere imprescindibilmente" che porti avanti.
Io se vengo a sapere di una falla di sicurezza, anche detta a caso da xyz vado a documentarmi DA SOLO per il mio bene.
Non do per scontato che "visto che mi piace allora funziona".

Poi eh, io lo dico per te, libero di fare e credere in quello che vuoi.

^Alex^
24-04-2015, 10:22
https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack/

divertiti :D

Dice che il sensore sul 6 è migliore rispetto al 5S dov'era più facile farlo, ma che è comunque possibile con un po di pazienza :)

Si, ma con il suo telefono e le sue impronte!
Avevo appunto sottolineato il fatto che volevo leggere notizie vere e non farlocche....Come non detto....
Non me la prendo affatto.
La rete è piena di fenomeni come il tizio che hai postato.
Poi però scopri che fanno i fenomeni solo in casa propria, non danno mai la dimostrazione di quanto sono bravi in pubblico con un telefono qualsiasi che magari hanno toccato altre 10 persone...:asd:

Epoc_MDM
24-04-2015, 10:23
Si, ma con il suo telefono e le sue impronte!
Avevo appunto sottolineato il fatto che volevo leggere notizie vere e non farlocche....Come non detto....

So I set about creating some fake fingerprints using the same technique that I used to hack TouchID on the 5S

Ma io qua leggo "FAKE", non "le sue impronte".
Il suo o di altri non cambia.
Eh ho capito ma se ci vuole tempo, mica va in giro e "in 5 minuti te lo sblocca".
Però se già parti dal presupposto "è contro Apple, quindi è falso", allora posso postarti QUALSIASI cosa e non sarai mai convinto :)

^Alex^
24-04-2015, 10:37
Ma io qua leggo "FAKE", non "le sue impronte".
Il suo o di altri non cambia.
Eh ho capito ma se ci vuole tempo, mica va in giro e "in 5 minuti te lo sblocca".
Però se già parti dal presupposto "è contro Apple, quindi è falso", allora posso postarti QUALSIASI cosa e non sarai mai convinto :)


Esatto, non sono convinto che sia così facile per una serie di motivi che non sto qua a spiegarti, se ci ragioni un'attimo ci arrivi anche da solo.
Comunque, la trollata è partita da questo:

L'implementazione Apple si rivela COSA? con gente che ti sloccava il tuo melafon rubato con la zampa del proprio cane e gatto?

Io aspetto con trepidazione un link che conferma la cazzata che è stata scritta.

FirePrince
24-04-2015, 10:44
Non mi risulta sia cosi' facile eludere il touch ID, ma in ogni caso il punto e' che di sicuro non mette a rischio le impronte del proprietario, e questo mi pare ben piu' importante! Samsung ha fatto la solita implementazione raffazzonata, giusto per dire "anche io!!", ma come spesso accade il risultato e' mediocre o addirittura pericoloso, come in questo caso.

Epoc_MDM
24-04-2015, 10:46
Esatto, non sono convinto che sia così facile per una serie di motivi che non sto qua a spiegarti, se ci ragioni un'attimo ci arrivi anche da solo.
Comunque, la trollata è partita da questo:



Io aspetto con trepidazione un link che conferma la cazzata che è stata scritta.

Neanche scoprire una falla di sicurezza su Android è stato facile, visto che ci è voluta "Una squadra di ricercatori di sicurezza di FireEye" per trovarla :)

A me preoccuperebbe MOLTO di più che un pollo qualsiasi posti su un blog come hackerare il mio telefono, riuscendoci... :)

Non mi risulta sia cosi' facile eludere il touch ID, ma in ogni caso il punto e' che di sicuro non mette a rischio le impronte del proprietario, e questo mi pare ben piu' importante! Samsung ha fatto la solita implementazione raffazzonata, giusto per dire "anche io!!", ma come spesso accade il risultato e' mediocre o addirittura pericoloso, come in questo caso.

Non ti risulta in base a... cosa? i test da te effettuati? I comunicati Apple? Anche io voglio leggere "il sistema TouchID è infallibile e inviolabile", e qui sareste voi a dover dimostrare la bontà della cosa, visto che VOI avete il device :)

E ripeto, la falla non è stata scoperta dai primi stronzi sulla terra...

^Alex^
24-04-2015, 10:47
Non mi risulta sia cosi' facile eludere il touch ID, ma in ogni caso il punto e' che di sicuro non mette a rischio le impronte del proprietario, e questo mi pare ben piu' importante! Samsung ha fatto la solita implementazione raffazzonata, giusto per dire "anche io!!", ma come spesso accade il risultato e' mediocre o addirittura pericoloso, come in questo caso.

Infatti non lo è!
A meno che, per eludere uno non pensa alla scansione di una bella impronta che trova sul vetro del telefono, perfetta e senza alcuna sbavatura, convinto che poi sia quella che è stata registrata in partenza.
Insomma...Prove farlocche lette e rilette sui soliti blog attira click che lasciano il tempo che trovano....:asd:

Epoc_MDM
24-04-2015, 10:50
Infatti non lo è!
A meno che, per eludere uno non pensa alla scansione di una bella impronta che trova sul vetro del telefono, perfetta e senza alcuna sbavatura, convinto che poi sia quella che è stata registrata in partenza.
Insomma...Prove farlocche lette e rilette sui soliti blog attira click che lasciano il tempo che trovano....:asd:

https://www.youtube.com/watch?v=GPLiEC_tG1k

e 2 :D

Se nemmeno i video bastano, rinuncio, prometto :D

^Alex^
24-04-2015, 10:55
https://www.youtube.com/watch?v=GPLiEC_tG1k

e 2 :D

Se nemmeno i video bastano, rinuncio, prometto :D

Pensavo postavi il video del gatto e del cane che sblocca il telefono!
Quei video sono triti e ritriti, visti milioni di volte.
Se non ti sforzi un minimo a pensare a come è arrivato a quel risultato, è inutile continuare.
Goditi i tuoi video, convinto che sia facile....:asd:


e il malware come ci arriva dentro il dispositivo? dal google store?
perchè se non si specifica questo, si parla della solita aria fritta...



Ovviamente....:mano:

AlexSwitch
24-04-2015, 11:01
https://www.youtube.com/watch?v=GPLiEC_tG1k

e 2 :D

Se nemmeno i video bastano, rinuncio, prometto :D

Ok, a prescindere dal fatto che nessun sistema di protezione è perfetto, i due hack sono completamente diversi tra loro!!

Quello su iPhone è " meccanico " ovvero richiede di clonare una impronta validamente registrata in iOS e sovrapporla alla propria... Con pazienza ed esperienza gli iPhone e iPad possono essere sbloccati tranquillamente, ma prima bisogna trovare una impronta buona, farne il negativo e poi il positivo ed applicarla sul sensore.
La falla su Samsung è software... Ovvero è possibile leggere la digitalizzazione dell'impronta registrata nella memoria del sistema, clonarla ed usarla come firma digitale, in maniera completamente trasparente!!

Epoc_MDM
24-04-2015, 11:08
Pensavo postavi il video del gatto e del cane che sblocca il telefono!
Quei video sono triti e ritriti, visti milioni di volte.
Se non ti sforzi un minimo a pensare a come è arrivato a quel risultato, è inutile continuare.
Goditi i tuoi video, convinto che sia facile....:asd:




Ovviamente....:mano:

Non ho detto sia facile, ho detto non è inviolabile.

Epoc_MDM
24-04-2015, 11:14
diventa trasparente dopo che hai trovato il modo di infettare il dispositivo,
cosa non semplicissima a mio avviso ;)
e non ho capito una cosa...se lo smartphone viene rubato quante
probabilità ci sono che il ladro abbia le competenze per fare tutta la procedura?
se invece l'impronta viene rubata da remoto che utilizzi può avere? ogni giorno
lasciamo impronte dappertutto...se proprio qualcuno è interessato alla nostra
ci sono metodi più semplici per averla...mica giriamo tutto l'anno con i guanti? :)
sarò tonto io ma non riesco a percepire la pericolosità e l'allarmismo che la news cerca di divulgare...

Considerando che poi esistono tool ufficiali e non per bloccare/resettare il device e quindi, oltre all'impronta, dovrebbero conoscere la password per accedere agli account.

^Alex^
24-04-2015, 11:14
Non ho detto sia facile, ho detto non è inviolabile.

Non ho mai detto che è inviolabile.
Ho solo detto e lo ripeto che il tizio che fa tanto il figo e posta sul tubo questa cagata, ha violato IL SUO TELEFONO con la SUA impronta.
Così, ci riesco anche io, farlo con un telefono qualsiasi di cui non conosci il proprietario, quale impronta ha registrato, e se le impronte che trovi sul telefono SONO LE SUE piuttosto che quelle della moglie, figlie nonni è ben altra cosa!

Epoc_MDM
24-04-2015, 11:22
Non ho mai detto che è inviolabile.
Ho solo detto e lo ripeto che il tizio che fa tanto il figo e posta sul tubo questa cagata, ha violato IL SUO TELEFONO con la SUA impronta.
Così, ci riesco anche io, farlo con un telefono qualsiasi di cui non conosci il proprietario, quale impronta ha registrato, e se le impronte che trovi sul telefono SONO LE SUE piuttosto che quelle della moglie, figlie nonni è ben altra cosa!

Invece creare un malware è cosa da tutti giorni e che TUTTI siamo in grado di fare giusto? Certo, basta solo che qualcuno scopra la falla, crei un malware e tu lo possa scaricare.
Credo sia più semplice prendere le tue impronte digitali che lasci OVUNQUE, e pensa, anche sul telefono stesso ;)

Mparlav
24-04-2015, 11:23
Come al solito l'implementazione Apple si rivela superiore: le impronte non sono salvate da nessuna parte, ci sta solo un hash che non risiede nella memoria del telefono ma in un chip dedicato

E' soggetta a bug ed aggiornamenti che sono stati via via corretti da Apple, compresi quelli per migliorarne la sicurezza (vedi passaggio da iPhone 5s a 6).

^Alex^
24-04-2015, 11:29
Invece creare un malware è cosa da tutti giorni e che TUTTI siamo in grado di fare giusto? Certo, basta solo che qualcuno scopra la falla, crei un malware e tu lo possa scaricare.
Credo sia più semplice prendere le tue impronte digitali che lasci OVUNQUE, e pensa, anche sul telefono stesso ;)

Certo, anche sul bicchiere dell'aperitivo dove ne trovi quante ne vuoi, tutte impastate una sopra l'altra.
Ti sfugge il fatto che non sono le impronte che prende il RIS di Parma dove ne basta anche mezza per incastrarti.
Qua l'impronta deve essere solo una, perfetta e senza sbavature, e anche quella giusta...:asd:

Epoc_MDM
24-04-2015, 11:31
Certo, anche sul bicchiere dell'aperitivo dove ne trovi quante ne vuoi, tutte impastate una sopra l'altra.
Ti sfugge il fatto che non sono le impronte che prende il RIS di Parma dove ne basta anche mezza per incastrarti.
Qua l'impronta deve essere solo una, perfetta e senza sbavature, e anche quella giusta...:asd:

Pensa, quella che lasci sul TouchID che utilizzi per sbloccarlo è anche quella giusta :asd: vedi un po che caso :asd:
E poi, giusto per tirare a indovinare, al 70% credo sia il tuo pollice destro. Il restante 30% si divide tra pollice sinistro e i remoti casi in cui uno usi l'indice. Perchè tu se sei fuori e hai una mano occupata, ovviamente, usi l'indice giusto? :)

MacLinuxWinUser
24-04-2015, 11:38
Ma super LOL !!!

Il link (https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack//) all'hack del sistema APPLE riporta questa frase:

Just like its predecessor — the iPhone 5s — the iPhone 6’s TouchID sensor can be hacked. However, the sky isnt falling. The attack requires skill, patience, and a really good copy of someone’s fingerprint — any old smudge won’t work. Furthermore, the process to turn that print into a useable copy is sufficiently complex that it’s highly unlikely to be a threat for anything other than a targeted attack by a sophisticated individual. I’ll reiterate my analogy from my last blog on TouchID: We use locks on our doors to keep criminals out not because they are perfect, but because they are both convenient and effective enough to meet most traditional threats.

The fact that Apple has tweaked the TouchID sensor a little bit means that they are working to improve things, even if those changes are primarily focused on making it easier to use. As it stands, TouchID remains an effective security control that is more than adequate for its primary purpose: unlocking your phone.


Morale:

Chi ha postato il link non ha letto l'articolo, l'autore dell'hack ritiene che il suo metodo sia assai speciale e solo mirato a persone ben identificate, in cui ci vuole molta fatica a recuperare un'impronta buona.... non un hack che a fatica zero aspetta che il proprio malware invii l'impronta digitale attraverso gli utenti volontari che magari scaricano il gioco o l'app pirata da android store alternativi... o da app dallo store ufficiale in cui non si è scoperta questa funzione malware ????

PS. Anche se ti amputano il dito e ti rubano gli iDevice, il Touch ID funziona....
è un baco di APPLE che non controlla se il dito del proprietario è ancora attaccato oppure
del creatore che ha reso le nostre dita amputabili ????

EmaGuzzetti
24-04-2015, 11:41
Pensa, quella che lasci sul TouchID che utilizzi per sbloccarlo è anche quella giusta :asd: vedi un po che caso :asd:
E poi, giusto per tirare a indovinare, al 70% credo sia il tuo pollice destro. Il restante 30% si divide tra pollice sinistro e i remoti casi in cui uno usi l'indice. Perchè tu se sei fuori e hai una mano occupata, ovviamente, usi l'indice giusto? :)
Ma ti sembra davvero abbiano la stessa gravità un malware che se attivato ti ciula l'impronta, ti ciula i dati senza che il ladro debba mai avere accesso fisico al tuo telefono e tra l'altro ottenendo la tua impronta la ha per tutti i tuoi possibili telefoni futuri (perchè come giustamente dice l'articolo quella non cambia) rispetto a un "hack" che prevede che si abbia sia il telefono sia un'impronta nitida?
Qualunque sensore che paghi meno di svariate migliaia di dollari è violabile se hai l'impronta.. Spero che questo non sia in discussione..

Epoc_MDM
24-04-2015, 11:41
Dice che il sensore sul 6 è migliore rispetto al 5S dov'era più facile farlo, ma che è comunque possibile con un po di pazienza :)


Eh ho capito ma se ci vuole tempo, mica va in giro e "in 5 minuti te lo sblocca".

Neanche scoprire una falla di sicurezza su Android è stato facile, visto che ci è voluta "Una squadra di ricercatori di sicurezza di FireEye" per trovarla :)

E ripeto, la falla non è stata scoperta dai primi stronzi sulla terra...

Non ho detto sia facile, ho detto non è inviolabile.

Invece creare un malware è cosa da tutti giorni e che TUTTI siamo in grado di fare giusto? Certo, basta solo che qualcuno scopra la falla, crei un malware e tu lo possa scaricare.
Credo sia più semplice prendere le tue impronte digitali che lasci OVUNQUE, e pensa, anche sul telefono stesso ;)

Ma super LOL !!!

Morale:

Chi ha postato il link non ha letto l'articolo, l'autore dell'hack ritiene che il suo metodo sia assai speciale e solo mirato a persone ben identificate, in cui ci vuole molta fatica a recuperare un'impronta buona.... non un hack che a fatica zero aspetta che il proprio malware invii l'impronta digitale attraverso gli utenti volontari che magari scaricano il gioco o l'app pirata da android store alternativi...

PS. Anche se ti amputano il dito il Touch ID funziona, è un baco di APPLE o del creatore che ha reso le nostre dita amputabili ????

Morale:

chi ha scritto il post da me quotato no ha letto UNA MAZZA di quanto scritto nel thread ma si è limitato a una singola frase.

Vinco io? :)

Epoc_MDM
24-04-2015, 11:43
Ma ti sembra davvero abbiano la stessa gravità un malware che se attivato ti ciula l'impronta, ti ciula i dati senza che il ladro debba mai avere accesso fisico al tuo telefono e tra l'altro ottenendo la tua impronta la ha per tutti i tuoi possibili telefoni futuri (perchè come giustamente dice l'articolo quella non cambia) rispetto a un "hack" che prevede che si abbia sia il telefono sia un'impronta nitida?
Qualunque sensore che paghi meno di svariate migliaia di dollari è violabile se hai l'impronta.. Spero che questo non sia in discussione..

La falla la devi scovare, creare l'hack, distribuirlo, ESSERE SICURO CHE IL DEVICE SIA ROOTATO, cose da tutti i giorni che tutti siamo in grado di fare presumo. No? :)

MacLinuxWinUser
24-04-2015, 11:46
Non ha senso il tuo commento o paragone sin dall'inizio....

Paragonare un furto di impronta, con magari dita annesse nei casi più estremi, ed un hack software....

Piuttosto hai fatto vincere il forum in visite.....

Epoc_MDM
24-04-2015, 11:47
Non ha senso il tuo commento o paragone sin dall'inizio....

Paragonare un furto di impronta, con magari dita annesse nei casi più estremi, ed un hack software....

Piuttosto hai fatto vincere il forum in visite.....

http://www.instructables.com/id/How-To-Fool-a-Fingerprint-Security-System-As-Easy-/

have fun

Here are what you will need: Digital camera, wood-glue, super-glue, skin friendly-glue and a bottle cap

Più facili da reperire rispetto a skill informatiche di un certo livello.

joethefox
24-04-2015, 11:48
E' semplicemente vergognoso esporre gli utenti che hanno utilizzato per primi tale tecnologia, con android precedente al 5, a questo tipo di bug. Chiunque sia stata l'azienda produttrice, fa rabbrividire leggere che solo con implementazioni successive vengono limate situazioni che non dovrebbero nemmeno esistere al momento del rilascio. Dilettanti.

matrix83
24-04-2015, 12:00
Premesso che non ho un telefono con scanner di impronte e non so bene come funzionino i sistemi, ma non capisco su cosa litigate esattamente.
Cioè, anche ammesso che prendano l'impronta via SW, non deve essere comunque trovata la corrispondenza dati<->impronta effettiva (il "disegno" detto terra terra) e poi successivamente "riprodurla" 'a la CSI per usarla come si fa per la versione Iphone? Cioè di cosa state parlando esattamente, non è la stessa cosa? Invece di prenderla fisicamente si prende software, con la differenza che menter fisicamente hai già la sua "forma" esatta quella softwrae devi trovare con che algoritmo è tramutata in dati no?
Ma poi il telefono deve essere pure rootato cosa che, tranne casi particolari (ho un OPO), invalida la garanzia ed è sempre sconsigliato a chi non sa cosa sta facendo.
Cioè bho illuminatemi, perchè davvero a volte mi sembrate degli scim(fan)zè che attendono il post per tirarsi la cacca contro.

Epoc_MDM
24-04-2015, 12:05
Premesso che non ho un telefono con scanner di impronte e non so bene come funzionino i sistemi, ma non capisco su cosa litigate esattamente.
Cioè, anche ammesso che prendano l'impronta via SW, non deve essere comunque trovata la corrispondenza dati<->impronta effettiva (il "disegno" detto terra terra) e poi successivamente "riprodurla" 'a la CSI per usarla come si fa per la versione Iphone? Cioè di cosa state parlando esattamente, non è la stessa cosa? Invece di prenderla fisicamente si prende software, con la differenza che menter fisicamente hai già la sua "forma" esatta quella softwrae devi trovare con che algoritmo è tramutata in dati no?
Ma poi il telefono deve essere pure rootato cosa che, tranne casi particolari (ho un OPO), invalida la garanzia ed è sempre sconsigliato a chi non sa cosa sta facendo.
Cioè bho illuminatemi, perchè davvero a volte mi sembrate degli scim(fan)zè che attendono il post per tirarsi la cacca contro.

Praticamente il malware intercetta i dati in digitale dell'impronta prima che vengano criptati. Ergo, puoi stamparli e farci delle impronte o, una volta avuto accesso al device, trovare il modo di inviarle digitalmente senza avere la necessità di "stamparle" fisicamente.

Comunque si, il telefono deve essere OVVIAMENTE rootato.

MacLinuxWinUser
24-04-2015, 12:11
Ma ancora più LOL :D

Si stanno paragonando due metodi che hanno in comune il furto di un'impronta digitale, solo che uno si basa sul furto "reale" della medesima, l'altro su un furto in cui si ruba la versione digitale della stessa a causa di un bug software.

Ovviamente chi fa il root del telefono o lo fa perché gli serve davvero o per installare giochi o software rubato, quindi è ancora più a rischio. E sul fatto che loro abbiano la tua impronta deve essere accoppiato a:
hanno le tuo foto sul cell
la tua id gmail o Facebook o twitter

Vedete voi.....

Sicuramente si evince che i sistemi non sanno riconoscere un impronta "viva/vera" da una "morta/finta/copiata", non si parla di hack software


PS: esiste l'instruct tables per amputare le dita altrui ???

PPS: Quando faranno la stessa cosa su iPhone allora posta tutti gli articoli che vuoi, per adesso la maggior parte del mondo crede che sia sicuro, FINO A PROVA CONTRARIA LATO SW INTERNO

PPPS: ho letto decine di news ma a parte andarsi a spulciare il sito dell'evento (http://www.rsaconference.com) dove è stata fatta questa affermazione, dove è scritto che deve essere un terminale con accesso ROOT ????

Epoc_MDM
24-04-2015, 12:20
Ma ancora più LOL :D

Si stanno paragonando due metodi che hanno in comune il furto di un'impronta digitale, solo che uno si basa sul furto "reale" della medesima, l'altro su un furto in cui si ruba la versione digitale della stessa a causa di un bug software.

Ovviamente chi fa il root del telefono o lo fa perché gli serve davvero o per installare giochi o software rubato, quindi è ancora più a rischio. E sul fatto che loro abbiano la tua impronta deve essere accoppiato a:
hanno le tuo foto sul cell
la tua id gmail o Facebook o twitter

Vedete voi.....

Sicuramente si evince che i sistemi non sanno riconoscere un impronta "viva/vera" da una "morta/finta/copiata", non si parla di hack software


PS: esiste l'instruct tables per amputare le dita altrui ???

PPS: Quando faranno la stessa cosa su iPhone allora posta tutti gli articoli che vuoi, per adesso la maggior parte del mondo crede che sia sicuro, FINO A PROVA CONTRARIA LATO SW INTERNO

Si sta discutendo su quali dei due sia il "meno complicato" da ottenere.
Io ho detto che sono complicati entrambi, ma non impossibili.

Io ho iniziato la discussione con chi sostiene:

Io fino ad ora ho visto solo un'articolo di un tizio che ha isolato un'impronta perfetta, l'ha scansionata, poi dopo ore passate con photoshop e poi tramite un piccolo laboratorio chimico fai da te...Insomma dopo mesi di prove, è riuscito a sbloccare il suo telefono partendo da un'impronta perfetta.

quando non è esattamente così e serve molto meno.

E' logico che l'S5 sia "doppiamente" a rischio, sia per furto di impronte vero e proprio, sia per hacking.

Se però si continua a sostenere che sia più facile il metodo "digitale" a quello "tradizionale", io non ne sono convinto :)

MacLinuxWinUser
24-04-2015, 12:22
Farti fotografare una mano alla risoluzione adeguata e poi fare tutto un procedimento chimico

oppure

Fornire tu stesso la copia già scansionata e fornire anche i tuoi id digitali

Esattamente la stessa cosa.... :doh: :doh: :doh: :doh: :doh: :doh:

MacLinuxWinUser
24-04-2015, 12:27
chi fa il root del telefono, di solito come prima cosa mette una custom rom,
molto probabilmente più aggiornata della stock...siccome lollipop
è invulnerabile a questo hack, direi che le probabilità che questo malware
abbia successo mi sembrano un tantino remote.
Se poi leggerò la news che parla di migliaia di terminali con impronte e dati rubati
non avrò problemi a cambiare opninione...fino ad allora rimango della mia idea...
e cioè che si sta parlando di aria fritta

Ecco un commento sensato !

Probabilmente hai ragione, basterebbe avere una statistica delle ROM non Lollipop circolanti per capire la diffusione su S5

Da far notare che ci ha diffuso l'hack lavora per una compagnia quotata in borsa NASDAQ, FireEye, che ha avuto un aumento a gradino da Lunedì ad oggi di 4 dollari netti.... Mah....

^Alex^
24-04-2015, 12:34
Ma super LOL !!!

Il link (https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack//) all'hack del sistema APPLE riporta questa frase:



Morale:

Chi ha postato il link non ha letto l'articolo, l'autore dell'hack ritiene che il suo metodo sia assai speciale e solo mirato a persone ben identificate, in cui ci vuole molta fatica a recuperare un'impronta buona.... non un hack che a fatica zero aspetta che il proprio malware invii l'impronta digitale attraverso gli utenti volontari che magari scaricano il gioco o l'app pirata da android store alternativi... o da app dallo store ufficiale in cui non si è scoperta questa funzione malware ????

PS. Anche se ti amputano il dito e ti rubano gli iDevice, il Touch ID funziona....
è un baco di APPLE che non controlla se il dito del proprietario è ancora attaccato oppure
del creatore che ha reso le nostre dita amputabili ????

Ovvio, e l'impronta il tizio non l'ha presa di certo dal touch id.
Ma questo già lo sapevo...

^Alex^
24-04-2015, 12:37
Si sta discutendo su quali dei due sia il "meno complicato" da ottenere.
Io ho detto che sono complicati entrambi, ma non impossibili.

Io ho iniziato la discussione con chi sostiene:



quando non è esattamente così e serve molto meno.

E' logico che l'S5 sia "doppiamente" a rischio, sia per furto di impronte vero e proprio, sia per hacking.

Se però si continua a sostenere che sia più facile il metodo "digitale" a quello "tradizionale", io non ne sono convinto :)


Bhe ma visto che invece sei convinto che il metodo con lo scanner sia quello più semplice non devi fare altro che metterti alla prova.
Il telefono te lo procuro io, con su una decina di impronte diverse e belle impastate e sovrapposte.
Poi tu fai tutta la procedura davanti a me e vediamo se ci riesci...:asd:

MacLinuxWinUser
24-04-2015, 12:43
Eh no...

Henri Cartier-Bresson e Mac Giver con una macchina polaroid, della colla vinilica e del pongo sbloccano gli iDevice....

Anche con un paio di cesoie ci riesci.....

:sofico:

Raghnar-The coWolf-
24-04-2015, 12:43
Se però si continua a sostenere che sia più facile il metodo "digitale" a quello "tradizionale", io non ne sono convinto :)

Non e' questione di facilita' in assoluto.
Da un lato la facilita' dipende dalla dimestichezza personale, per un programmatore e' piu' facile hackarti il telefono che fare un calco a gesso preciso.

Ma soprattutto una volta che e' a portata di Hacking, TUTTE le impronte sono a portata di Hacking. Tu per prendere la mia impronta devi conoscermi e prendere un aperitivo con me e rubare un bicchiere james bond style, infilarti in casa mia o nel mio ufficio per qualche ora...etc... poi diventa facile, ma puoi farlo con una persona.

Se e' a portata di click, puoi farlo con tutte le persone e crearti un database di dati biometrici pericolosissimo. Gia' solo che samsung si tenga le impronte nella memoria del telefono (e quindi alla sua portata) non suona bene. Figuriamoci se c'e' il rischio concreto di un hacking di massa!

^Alex^
24-04-2015, 12:46
Eh no...

Henri Cartier-Bresson e Mac Giver con una macchina polaroid, della colla vinilica e del pongo sbloccano gli iDevice....

Anche con un paio di cesoie ci riesci.....

:sofico:

:asd: :asd:

Epoc_MDM
24-04-2015, 14:10
Non e' questione di facilita' in assoluto.
Da un lato la facilita' dipende dalla dimestichezza personale, per un programmatore e' piu' facile hackarti il telefono che fare un calco a gesso preciso.

Ma soprattutto una volta che e' a portata di Hacking, TUTTE le impronte sono a portata di Hacking. Tu per prendere la mia impronta devi conoscermi e prendere un aperitivo con me e rubare un bicchiere james bond style, infilarti in casa mia o nel mio ufficio per qualche ora...etc... poi diventa facile, ma puoi farlo con una persona.

Se e' a portata di click, puoi farlo con tutte le persone e crearti un database di dati biometrici pericolosissimo. Gia' solo che samsung si tenga le impronte nella memoria del telefono (e quindi alla sua portata) non suona bene. Figuriamoci se c'e' il rischio concreto di un hacking di massa!

Tutte quelle che abbiano il prerequisito del root sul telefono, il che restringe già il campo di parecchio ;)

litocat
24-04-2015, 14:17
Tutte quelle che abbiano il prerequisito del root sul telefono, il che restringe già il campo di parecchio ;)
Non è il root il prerequisito, è una vulnerabilità che permetta di ottenere i privilegi di root. C'è una differenza abissale visto che queste vulnerabilità sono presenti anche in telefoni non rootati... anzi, sono più presenti nei telefoni non rootati che in quelli rootati, dal momento che chi ha rootato il telefono è più probabile che lo abbia aggiornato.

Ale1992
25-04-2015, 10:15
Sei al corrente del fatto che quando una falla viene resa publica, questa è già stata abbondantemente utilizzata per i suoi scopi? :D

Vabbe che se le prendano allora. Ormai è fatta. :D Ma non ho capito, come si infiltra sto malware? Perchè se è la solita menata delle app scaricate da siti strani allora il problema è limitato. Altrimenti non saprei proprio come farebbero a mandare sto malware.

floc
27-04-2015, 00:18
se installi fuori dal playstore e dai permessi a caxxo alle app che girano come su senza sapere cosa stai facendo certe cose te le meriti anche. Una volta la selezione naturale era il leone che mangiava il piu' lento, ora evitiamo per favore che i piu' stupidi si salvino con leggi che li tutelano obbligando i produttori a mettere chissa' quali blocchi...

blobb
27-04-2015, 00:53
ma una volta che ti hanno clonato l'impronta, se ho capito bene è di questo che si parla... cosa ci fanno???

GTKM
27-04-2015, 07:06
Se il malware non è scaricabile dal Play Store, credo riguardi una cerchia ristrettissima di utenti; ogni tanto dimentichiamo che, nella maggioranza dei casi, chi acquista uno smartphone lo tiene così com'è: è già tanto se cambia lo sfondo, altro che market alternativi. :D

Tuttavia, penso sia insensato memorizzare i dati relativi alla scansione dell'impronta nella memoria del dispositivo; ha molto più senso (ed è più sicura) l'implementazione di Apple.
Fermo restando che io continuo a preferire stare alla larga dallo sblocco tramite impronte, scansione della retina, analisi del sangue, e così via :D

ilario3
27-04-2015, 09:22
Come al solito l'implementazione Apple si rivela superiore: le impronte non sono salvate da nessuna parte, ci sta solo un hash che non risiede nella memoria del telefono ma in un chip dedicato

Mah, sai, nessuno ci dice che una falla del genere era anche presente su dispositivi IOS, possono averla risolta cercando di non far trapelare niente , nessuno ci può dare questa sicurezza, poi spero sia come dici tu.
Io nutro anche diffidenza verso i sistemi cloud tanto sponsorizzati, se riescono a bucare sistemi bancari, Ebay, Pay pal, chi ci assicura che il cloud sia così sicuro è che sopratutto in caso di furto di dati le stesse compagnie ci avvisino ??
I miei documenti di lavoro personali preferisco tenerli su chiavetta criptate con password alfanumerica e HD esterno con programma di criptaggio in cui inserire i folder, stessa cosa sul mio portatile e server aziendale