С помощью 3D-принтера и клея эксперты обошли 80% сканеров отпечатка

С помощью 3D-принтера и клея эксперты обошли 80% сканеров отпечатка

С помощью 3D-принтера и клея эксперты обошли 80% сканеров отпечатка

Специалисты компании Cisco провели исследование безопасности метода аутентификации с помощью отпечатка пальца. Согласно отчёту, в 80% случаев эксперты смогли обойти сканер, однако устройства на Winodws 10 остались неприступны.

Напомним, что аутентификация через отпечаток пальца на сегодняшний день является самым популярным методом. Этим методом удачно пользуются владельцы самых разных девайсов — от смартфонов с ноутбуками до замков и USB-устройств.

Команда Cisco Talos первым делом сосредоточилась на добыче отпечатков потенциальной цели с поверхности, к которой она некогда прикасалась. После этого в ход пошёл 3D-принтер, который помог экспертам получить слепок отпечатка.

Наполнив слепок дешёвым клеем, исследователи получили вполне приемлемый фейковый отпечаток, идентичный настоящему. Cisco Talos сознательно старалась свести стоимость атаки к минимуму, использовать лишь бюджетные составляющие. Так специалисты получили реальную картинку того, что бы смог сделать злоумышленник с ограниченными средствами.

Следующим шагом эксперты протестировали полученный поддельный отпечаток с устройствами, оснащёнными разной реализацией сканера: оптической, ёмкостной и ультразвуковой. В результате каких-либо значимых отличий по части безопасности обнаружено не было, однако ультразвуковые сканеры поддавались чаще.

Исследователи смогли обойти систему аутентификации ноутбука от Apple MacBook Pro в 95% попыток. Однако специалисты не смогли ни разу обмануть устройства на Windows 10, использующие Windows Hello.

Предлагаем ознакомиться с видео, которое команда Cisco Talos опубликовала для демонстрации методов обхода биометрической аутентификации:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru