کمیته رکن چهارم – اما بهره گیری از این تکنولوژی خودش می تواند دردسر ساز باشد. این چاقوی دولبه از طرفی هم این اطمینان را به کاربر می دهد که هیچکس غیر از خودش قادر به باز کردن قفل گوشی نیست، و از طرفی دیگر خودش می تواند عامل هک آسان باشد.
به گزارش کمیته رکن چهارم،این روزها اکثر گوشی های هوشمند و لب تاپ ها با استفاده از اثر انگشت هایی که از قبل برای دستگاه تعریف می شوند و آنالیز چشم و چهره کاربر اجازه ورود به تجهیزات دیجیتالی را می دهد. داده های بیومتریکی که این روزها ابزاری برای هک کاربران شده اند.
اما بهره گیری از این تکنولوژی خودش می تواند دردسر ساز باشد. این چاقوی دولبه از طرفی هم این اطمینان را به کاربر می دهد که هیچکس غیر از خودش قادر به باز کردن قفل گوشی نیست، و از طرفی دیگر خودش می تواند عامل هک آسان باشد.
از آن جایی که استفاده از عکس به جای کاربر “زنده” در احراز هویت به دستگاه کار ساده ای است،شرکت های فناوری از حسگرهایی استفاده می کنند تا مطمئن شوند تصویری که پشت دستگاه است عکس نیست . مثلا از کاربر می خواهد که حرکت کند؛ ولی به گزارش مقاله علمی که در سمپوزیوم امنیتی «یوزنیکس» (از بزرگترین گردهمآییهای هکرهای جهان) منتشر شد، هکرها با استفاده از “واقعیت مجازی” و تصاویری که کاربران از خود در شبکه های اجتماعی منتشر می کنند، قادر به ساخت یک مدل مجازی از کاربر زنده هستند که می تواند به دستگاه احراز هویت کند.
هکر ها با استفاده از تصاویری با رزولوشن بالا که از اکانتهای کاربران درشبکه های اجتماعی ساخته میشود و با اتصال آن ها به یک هدست VR (واقعیت مجازی) فرآیند احراز هویت و حسگرهای حرکتی را همزمان فریب میدهد.
زمانی که کاربران از خود عکسهایی باکیفیت در شبکههای اجتماعی منتشر میکنند، در واقع راه را برای هکرها باز می کنند تا بتوانند هویت آن ها را جعل و از آن برای ورود به دستگاهها استفاده کنند.
گفتنی است؛ همه پنج سیستم احراز هویتی که در این پژوهش بررسی شدهاند، در مقابل این تکنیک نوین نفوذ آسیبپذیر بودهاند.
منبع: باشگاه خبرنگاران