5 maneiras pelas quais os hackers podem ignorar seu scanner de impressão digital e como se proteger

Os sensores de impressão digital existem há muito tempo e se tornaram um recurso padrão na maioria dos smartphones. A Apple introduziu o Touch ID no iPhone 5s em 2013. Desde então, apareceu em 12 principais modelos de iPhone (assim como em alguns iPads).
Embora a Apple o remova da maioria dos telefones após o iPhone 8, ele ainda é encontrado na série do iPhone SE. Por outro lado, quase todos Telefone Android Existem scanners de impressão digital no mercado. Mas os scanners de impressão digital não podem ser ignorados? Frank de Dilton, Michigan fez uma pergunta semelhante e eu queria enfatizar e resolver o problema, porque isso pode ajudar a todos nós:
“O site pode ser invadido/comprometido com senhas e impressões digitais (várias verificações)?”
Eu entendo do que você está falando, Frank. Você pode pensar que, como um scanner de impressão digital realmente exige sua impressão digital, você não pode contornar isso. Mas você está errado. Embora os scanners de impressão digital sejam geralmente mais seguros do que o reconhecimento facial e as senhas, eles não são infalíveis. De fato, existem várias maneiras pelas quais os maus atores podem ignorá -los para roubar sua identidade.
Smartphone na mesa (Kurt “Cyber Guy” Knutsson)
5 maneiras pelas quais os maus atores podem ignorar os scanners de impressão digital
Existem muitas maneiras de os hackers ignorarem os scanners de impressão digital. Abaixo, discutirei cinco métodos mais proeminentes.
1. Impressão principal e impressão deepmaster
Os hackers aproveitaram o conceito de “suprimentos mestre”, projetados para combinar impressões digitais para várias impressões pessoais. Os pesquisadores são NYU Tandon desenvolve “Deepmasterprints” O uso de aprendizado de máquina para gerar impressões digitais sintéticas pode enganar os sensores imitando recursos comuns de impressão digital. Essas impressão artificial podem corresponder a um grande número de impressões digitais armazenadas, especialmente em dispositivos mais rigorosos Configurações de segurança.
2. Impressões digitais forjadas usando a impressão 3D
Outro truque usado pelos hackers é fazer impressões digitais falsas. Eles levantam a impressão do que você toca e usam cola de tecido ou até uma impressora 3D para fazer o molde. Por exemplo, Pesquisadores da Cisco Talos Tentei muitas abordagens diferentes com impressão 3D e as testaram em telefones como o iPhone 8 e Samsung S10; Laptops como o Samsung Note 9, Lenovo Yoga e HP Pavilion X360; E até gadgets inteligentes são como cadeados.
Em média, as impressões digitais falsas funcionam cerca de 80% das vezes. Eles podem enganar o sensor pelo menos uma vez. Curiosamente, eles não podem quebrar sistemas biométricos nos dispositivos Windows 10, mas apontam que isso não significa necessariamente que esses dispositivos sejam mais seguros. Isso significa apenas que esse método específico não funciona para eles.
19 bilhões de senha vazamentos online: como se proteger
3. Ataque de força bruta através da impressão bruta
Os atacantes descobriram uma maneira barata de invadir smartphones com autenticação de impressão digital de força bruta. O método é chamado de Bruteprint, permitindo que um invasor ignore as restrições convencionais que geralmente impedem falhas de impressão digital. Funciona explorando duas falhas anteriormente desconhecidas no sistema de impressão digital. Esses defeitos são chamados de cancelamento-correspondência-flail (CAMF) e Matten-Lock (MAL) devido à proteção de dados de impressão digital fraca em uma parte do hardware, denominada interface periférica serial (SPI).
Basicamente, o BrutePrint usa um ataque baseado em hardware de tamanho médio para sequestrar dados de impressão digital. Ele está localizado entre o sensor de impressão digital e a área segura do telefone, chamada de ambiente de execução confiável, e tente quantas imagens de impressão digital você quiser até que uma correspondência seja encontrada. As peças de mitigação são o que os atacantes precisam acessar fisicamente o telefone para funcionar.
4. Use PrintListener para executar o ataque do canal lateral
O PrintListener é um ataque de canal lateral que captura o som do deslizamento dos dedos na tela para extrair recursos de impressão digital. Parece algo de um filme de ficção científica, mas os pesquisadores estabeleceram prova de conceito. Ao analisar sons de atrito, o invasor pode reconstruir os padrões de impressão digital, o que pode potencialmente aumentar a eficácia do principal ataque de impressão.
5. Aproveite o armazenamento de dados de impressão digital não seguros
Alguns dispositivos armazenam dados de impressão digital sem criptografia suficiente. Se um invasor tiver acesso a esses dados desprotegidos, a impressão digital poderá ser copiada para ignorar a autenticação. Por exemplo, em 2024, um servidor incorreto exposto a quase 500 GB de dados biométricos sensíveis, incluindo impressões digitais, varreduras faciais e detalhes pessoais dos candidatos a aplicação da lei.

Imagens de smartphones (Kurt “Cyber Guy” Knutsson)
Rastreie seus 20 principais aplicativos todos os dias
Então, você pode confiar em scanners de impressão digital?
O scanner de impressão digital torna fácil e bastante seguro desbloquear seu dispositivo. Como todo mundo tem uma impressão digital exclusiva, você não precisa se lembrar de senhas complicadas. Basta obter um contato rápido. A maioria dos dispositivos modernos armazena seus dados de impressão digital em uma parte segura do sistema e usam algo como detecção de vivendas para garantir que alguém não tente enganar o scanner com um dedo falso.
Nenhum método de segurança é perfeito. Os atacantes qualificados encontraram maneiras de usar fotos de alta resolução ou dedos impressos em 3D ou explorar defeitos na maneira como o scanner se comunica com o restante do dispositivo para superar o scanner de impressão digital. O risco realmente depende do design do scanner e dos esforços que as pessoas se dedicam para destruí -lo. Para a maioria das pessoas, a autenticação de impressão digital é muito rápida, fácil e segura. Mas se você estiver lidando com informações muito sensíveis, confiar apenas na biometria pode não ser a melhor idéia.
Como excluir suas informações pessoais de pessoas que pesquisam sites

Pessoas que usam impressões digitais para fins de verificação de segurança (Kurt “Cyber Guy” Knutsson)
10 etapas fáceis para melhorar a segurança e a privacidade do seu smartphone
6 maneiras de proteger os dados de impressão digital
Proteja sua biometria com essas medidas básicas de segurança.
1. Escolha uma marca de telefone confiável: Se você estiver comprando um telefonema, siga a marca bem conhecida Como a AppleSamsung ou Google. Essas empresas tomam medidas adicionais para proteger seus dados de impressão digital, armazenando-os em uma área de telefone celular mais difícil de acessar. Marcas baratas ou menos conhecidas podem não ter essas proteções, o que facilita para os invasores roubarem seus dados.
2. Mantenha seu telefone atualizado: Atualização de telefone Mais do que apenas novos recursos. Eles abordam questões de segurança que os hackers podem usar para invadir dispositivos. Faça isso se o seu telefone exigir que você instale uma atualização. A maioria dos telefones também liga as atualizações automáticas, para que você não precise se preocupar em lembrar. Manter o software atualizado é uma das maneiras mais fáceis e mais importantes de manter a proteção segura.
3. Use poderoso software antivírus: Instale o poderoso software antivírus para detectar malware que pode danificar o armazenamento de dados biométricos. O poderoso software antivírus fornece detecção de ameaças em tempo real, semeadura anti-rede e recursos de privacidade para bloquear o acesso não autorizado a dados de impressão digital. A melhor maneira de se proteger da instalação de malware (links maliciosos que podem acessar informações privadas) é instalar um poderoso software antivírus em todos os dispositivos. Essa proteção também pode lembrá -lo sobre os golpes de e -mail e ransomware de phishing, garantindo que suas informações pessoais e ativos digitais sejam seguros. A escolha dos melhores vencedores de proteção antivírus de 2025 para seus dispositivos Windows, Mac, Android e iOS.
O que é inteligência artificial (AI)?
4. Não confie apenas na sua impressão digital: Desbloquear seu telefone com impressão digital é conveniente, mas não é a sua única defesa, especialmente para aplicativos confidenciais como bancos ou e -mails. Sempre defina um alfinete, senha ou padrão como seu backup iPhone e Android. Dessa forma, mesmo que alguém consiga copiar sua impressão digital, ainda precisa de outra informação para inserir.
5. Cuidado que lida com o telefone: Se alguém usar seu telefone, especialmente um estranho ou alguém que você não conhece, poderá copiar sua impressão digital da tela. Muito raro, mas aconteceu. Para reduzir esse risco, evite entregar seu telefone desnecessariamente para as pessoas e, ocasionalmente, limpar a tela para remover as impressões digitais claras.
6. Faça login com impressão digital apenas em aplicativos confiáveis: Nem todo aplicativo que requer sua impressão digital é confiável. É mais seguro fazer login com impressão digital usando apenas os aplicativos de empresas conhecidas e confiáveis (como seu banco, fabricante de telefones ou provedor de email). Se um aplicativo desconhecido exigir acesso a uma impressão digital, é melhor pular e usar uma senha.
7. Considere o uso de serviços de exclusão de dados pessoais: Até os scanners de impressão digital podem ser ignorados e expor uma grande quantidade de dados pessoais e biométricos na vulnerabilidade. O uso de serviços de exclusão de dados pessoais ajuda a reduzir os riscos, removendo informações confidenciais de bancos de dados públicos e sites de corretagem de dados, dificultando mais para os hackers reunir os detalhes que podem ser usados para roubar sua identidade. Confira meu serviço preferido de exclusão de dados aqui.
Obtenha um Digitalização grátis Descubra se suas informações pessoais já estão na Internet.
Os hackers podem aprender o que você sabe dos arquivos de proxy de dados
Os principais pontos de Kurt
As senhas geralmente são mais propensas a intrusão do que dados biométricos, como impressões digitais ou reconhecimento facial. No entanto, a principal diferença é que, se a senha estiver comprometida, você poderá alterá -la. Sua tecnologia biométrica não pode. A maioria dos dispositivos modernos permite opções e a biometria pode fornecer segurança adicional, dificultando o acesso a outras pessoas. Eles também são rápidos e convenientes porque você não precisa se lembrar ou digitar nada. Dito isto, na maioria dos casos, quando o reconhecimento biométrico não funciona, seu dispositivo ainda cairá na senha ou no PIN; portanto, os dois sistemas geralmente andam de mãos dadas.
Clique aqui para obter o aplicativo Fox News
À medida que mais e mais abordagens para ignorar a segurança da impressão digital, o que as empresas devem adotar para manter essas ameaças e proteger melhor os dados do usuário? Vamos nos escrever cyberguy.com/contact
Para mais dicas técnicas e alertas de segurança para mim, assine meu boletim informativo gratuito de cobertura on -line cyberguy.com/newsletter
Faça uma pergunta a Kurt ou deixe -nos saber quais histórias você quer que abordemos
Siga Kurt em seus canais sociais
Responda às perguntas mais questionadas do GU on -line:
Coisas novas de Kurt:
Copyright 2025 Cyber Guy.com. todos os direitos reservados.