diff options
Diffstat (limited to 'updates/2013')
| -rw-r--r-- | updates/2013/ccc-breaks-apple-touchid.md | 21 |
1 files changed, 8 insertions, 13 deletions
diff --git a/updates/2013/ccc-breaks-apple-touchid.md b/updates/2013/ccc-breaks-apple-touchid.md index d2ed8af4..f97171ec 100644 --- a/updates/2013/ccc-breaks-apple-touchid.md +++ b/updates/2013/ccc-breaks-apple-touchid.md | |||
| @@ -1,6 +1,6 @@ | |||
| 1 | title: Chaos Computer Club hackt Apple TouchID | 1 | title: Chaos Computer Club hackt Apple TouchID |
| 2 | date: 2013-09-21 22:04:00 | 2 | date: 2013-09-21 22:04:00 |
| 3 | updated: 2013-09-22 20:20:33 | 3 | updated: 2013-09-23 19:48:27 |
| 4 | author: frank | 4 | author: frank |
| 5 | tags: update, pressemitteilung, biometrie, biometrics, apple, touchid, fingerprint | 5 | tags: update, pressemitteilung, biometrie, biometrics, apple, touchid, fingerprint |
| 6 | 6 | ||
| @@ -13,21 +13,18 @@ Apple als wesentlich sicherer als bisherige Sensoren angepriesen hat. | |||
| 13 | Selbst in technologischer Fachpresse wird seit Tagen über den Gewinn für | 13 | Selbst in technologischer Fachpresse wird seit Tagen über den Gewinn für |
| 14 | die Sicherheit diskutiert. | 14 | die Sicherheit diskutiert. |
| 15 | 15 | ||
| 16 | \ | ||
| 17 | „Tatsächlich hat der Sensor von Apple nur eine höhere Auflösung im | 16 | „Tatsächlich hat der Sensor von Apple nur eine höhere Auflösung im |
| 18 | Vergleich zu bisherigen Sensoren. Wir mußten nur die Ganularität unseres | 17 | Vergleich zu bisherigen Sensoren. Wir mußten nur die Granularität |
| 19 | Kunstfingers ein wenig erhöhen“, erklärt der Hacker mit dem Pseudonym | 18 | unseres Kunstfingers ein wenig erhöhen“, erklärt der Hacker mit dem |
| 20 | starbug, welcher durch Experimente die Methode für die Überlistung des | 19 | Pseudonym starbug, welcher durch Experimente die Methode für die |
| 21 | Sensors optimiert hat. „Seit Jahren warnen wir immer wieder vor der | 20 | Überlistung des Sensors optimiert hat. „Seit Jahren warnen wir immer |
| 22 | Verwendung von Fingerabdrücken zur Zugriffssicherung. Fingerabdrücke | 21 | wieder vor der Verwendung von Fingerabdrücken zur Zugriffssicherung. |
| 23 | hinterlassen wir überall, und es ist ein Kinderspiel, gefälschte Finger | 22 | Fingerabdrücke hinterlassen wir überall, und es ist ein Kinderspiel, |
| 24 | daraus zu erstellen.“ \[1\] | 23 | gefälschte Finger daraus zu erstellen.“ \[1\] |
| 25 | 24 | ||
| 26 | \ | ||
| 27 | Das Vorgehen zur Überwindung ist in diesem Video dokumentiert: [Hacking | 25 | Das Vorgehen zur Überwindung ist in diesem Video dokumentiert: [Hacking |
| 28 | iPhone 5s TouchID](http://www.youtube.com/watch?v=HM8b8d8kSNQ). | 26 | iPhone 5s TouchID](http://www.youtube.com/watch?v=HM8b8d8kSNQ). |
| 29 | 27 | ||
| 30 | \ | ||
| 31 | Die Methode entspricht folgenden Schritten und nutzt Materialen, die in | 28 | Die Methode entspricht folgenden Schritten und nutzt Materialen, die in |
| 32 | nahezu jedem Haushalt vorhanden sind: Zuerst wird der Fingerabdruck | 29 | nahezu jedem Haushalt vorhanden sind: Zuerst wird der Fingerabdruck |
| 33 | eines Benutzers mit einer Auflösung von 2400 dpi fotographiert. Das Foto | 30 | eines Benutzers mit einer Auflösung von 2400 dpi fotographiert. Das Foto |
| @@ -40,7 +37,6 @@ Material. Nach dem Trocknen kann der gefälschte Finger abgenommen | |||
| 40 | werden. Diesen feuchtet man leicht an, indem man ihn anhaucht. Dann kann | 37 | werden. Diesen feuchtet man leicht an, indem man ihn anhaucht. Dann kann |
| 41 | man das iPhone damit entsperren. | 38 | man das iPhone damit entsperren. |
| 42 | 39 | ||
| 43 | \ | ||
| 44 | „Wir hoffen, daß dies die restlichen Illusionen ausräumt, die Menschen | 40 | „Wir hoffen, daß dies die restlichen Illusionen ausräumt, die Menschen |
| 45 | bezüglich biometrischer Sicherheitssysteme haben. Es ist einfach eine | 41 | bezüglich biometrischer Sicherheitssysteme haben. Es ist einfach eine |
| 46 | dumme Idee, etwas als alltägliches Sicherheitstoken zu verwenden, was | 42 | dumme Idee, etwas als alltägliches Sicherheitstoken zu verwenden, was |
| @@ -61,7 +57,6 @@ wird. Einen Menschen dazu zu zwingen, ein sicheres Paßwort preiszugeben, | |||
| 61 | ist dagegen um einiges schwieriger als einfach das Telefon vor seine | 57 | ist dagegen um einiges schwieriger als einfach das Telefon vor seine |
| 62 | Hände in Handschellen zu halten. | 58 | Hände in Handschellen zu halten. |
| 63 | 59 | ||
| 64 | \ | ||
| 65 | Bedanken möchten wir uns vor allem beim Heise-Security-Team, welches | 60 | Bedanken möchten wir uns vor allem beim Heise-Security-Team, welches |
| 66 | kurzfristig ein iPhone 5s zur Analyse bereitstellen konnte. Weitere | 61 | kurzfristig ein iPhone 5s zur Analyse bereitstellen konnte. Weitere |
| 67 | Informationen zum Hack werden dort bereitgestellt. | 62 | Informationen zum Hack werden dort bereitgestellt. |
