summaryrefslogtreecommitdiff
path: root/updates/2013/ccc-breaks-apple-touchid.md
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2013/ccc-breaks-apple-touchid.md')
-rw-r--r--updates/2013/ccc-breaks-apple-touchid.md21
1 files changed, 8 insertions, 13 deletions
diff --git a/updates/2013/ccc-breaks-apple-touchid.md b/updates/2013/ccc-breaks-apple-touchid.md
index d2ed8af4..f97171ec 100644
--- a/updates/2013/ccc-breaks-apple-touchid.md
+++ b/updates/2013/ccc-breaks-apple-touchid.md
@@ -1,6 +1,6 @@
1title: Chaos Computer Club hackt Apple TouchID 1title: Chaos Computer Club hackt Apple TouchID
2date: 2013-09-21 22:04:00 2date: 2013-09-21 22:04:00
3updated: 2013-09-22 20:20:33 3updated: 2013-09-23 19:48:27
4author: frank 4author: frank
5tags: update, pressemitteilung, biometrie, biometrics, apple, touchid, fingerprint 5tags: update, pressemitteilung, biometrie, biometrics, apple, touchid, fingerprint
6 6
@@ -13,21 +13,18 @@ Apple als wesentlich sicherer als bisherige Sensoren angepriesen hat.
13Selbst in technologischer Fachpresse wird seit Tagen über den Gewinn für 13Selbst in technologischer Fachpresse wird seit Tagen über den Gewinn für
14die Sicherheit diskutiert. 14die Sicherheit diskutiert.
15 15
16\
17„Tatsächlich hat der Sensor von Apple nur eine höhere Auflösung im 16„Tatsächlich hat der Sensor von Apple nur eine höhere Auflösung im
18Vergleich zu bisherigen Sensoren. Wir mußten nur die Ganularität unseres 17Vergleich zu bisherigen Sensoren. Wir mußten nur die Granularität
19Kunstfingers ein wenig erhöhen“, erklärt der Hacker mit dem Pseudonym 18unseres Kunstfingers ein wenig erhöhen“, erklärt der Hacker mit dem
20starbug, welcher durch Experimente die Methode für die Überlistung des 19Pseudonym starbug, welcher durch Experimente die Methode für die
21Sensors optimiert hat. „Seit Jahren warnen wir immer wieder vor der 20Überlistung des Sensors optimiert hat. „Seit Jahren warnen wir immer
22Verwendung von Fingerabdrücken zur Zugriffssicherung. Fingerabdrücke 21wieder vor der Verwendung von Fingerabdrücken zur Zugriffssicherung.
23hinterlassen wir überall, und es ist ein Kinderspiel, gefälschte Finger 22Fingerabdrücke hinterlassen wir überall, und es ist ein Kinderspiel,
24daraus zu erstellen.“ \[1\] 23gefälschte Finger daraus zu erstellen.“ \[1\]
25 24
26\
27Das Vorgehen zur Überwindung ist in diesem Video dokumentiert: [Hacking 25Das Vorgehen zur Überwindung ist in diesem Video dokumentiert: [Hacking
28iPhone 5s TouchID](http://www.youtube.com/watch?v=HM8b8d8kSNQ). 26iPhone 5s TouchID](http://www.youtube.com/watch?v=HM8b8d8kSNQ).
29 27
30\
31Die Methode entspricht folgenden Schritten und nutzt Materialen, die in 28Die Methode entspricht folgenden Schritten und nutzt Materialen, die in
32nahezu jedem Haushalt vorhanden sind: Zuerst wird der Fingerabdruck 29nahezu jedem Haushalt vorhanden sind: Zuerst wird der Fingerabdruck
33eines Benutzers mit einer Auflösung von 2400 dpi fotographiert. Das Foto 30eines Benutzers mit einer Auflösung von 2400 dpi fotographiert. Das Foto
@@ -40,7 +37,6 @@ Material. Nach dem Trocknen kann der gefälschte Finger abgenommen
40werden. Diesen feuchtet man leicht an, indem man ihn anhaucht. Dann kann 37werden. Diesen feuchtet man leicht an, indem man ihn anhaucht. Dann kann
41man das iPhone damit entsperren. 38man das iPhone damit entsperren.
42 39
43\
44„Wir hoffen, daß dies die restlichen Illusionen ausräumt, die Menschen 40„Wir hoffen, daß dies die restlichen Illusionen ausräumt, die Menschen
45bezüglich biometrischer Sicherheitssysteme haben. Es ist einfach eine 41bezüglich biometrischer Sicherheitssysteme haben. Es ist einfach eine
46dumme Idee, etwas als alltägliches Sicherheitstoken zu verwenden, was 42dumme Idee, etwas als alltägliches Sicherheitstoken zu verwenden, was
@@ -61,7 +57,6 @@ wird. Einen Menschen dazu zu zwingen, ein sicheres Paßwort preiszugeben,
61ist dagegen um einiges schwieriger als einfach das Telefon vor seine 57ist dagegen um einiges schwieriger als einfach das Telefon vor seine
62Hände in Handschellen zu halten. 58Hände in Handschellen zu halten.
63 59
64\
65Bedanken möchten wir uns vor allem beim Heise-Security-Team, welches 60Bedanken möchten wir uns vor allem beim Heise-Security-Team, welches
66kurzfristig ein iPhone 5s zur Analyse bereitstellen konnte. Weitere 61kurzfristig ein iPhone 5s zur Analyse bereitstellen konnte. Weitere
67Informationen zum Hack werden dort bereitgestellt. 62Informationen zum Hack werden dort bereitgestellt.