Source |
Schneier on Security |
Identifiant |
8340489 |
Date de publication |
2023-05-30 11:16:43 (vue: 2023-05-30 12:06:42) |
Titre |
Forcer brute un lecteur d'empreintes digitales Brute-Forcing a Fingerprint Reader |
Texte |
it & # 8217; s Ni dur ni cher :
Contrairement à l'authentification du mot de passe, qui nécessite une correspondance directe entre ce qui est entré et ce qui est stocké dans une base de données, l'authentification d'empreinte digitale détermine une correspondance à l'aide d'un seuil de référence.En conséquence, une attaque brute-force d'empreinte digitale réussie nécessite seulement qu'une image entrée fournit une approximation acceptable d'une image dans la base de données d'empreintes digitales.Bruteprint manipule le taux de fausse acceptation (loin) pour augmenter le seuil si moins d'images approximatives sont acceptées.
BRIETPRINT agit comme un adversaire au milieu entre le capteur d'empreintes digitales et l'environnement d'exécution de confiance et exploite les vulnérabilités qui permettent des suppositions illimitées ...
It’s neither hard nor expensive:
Unlike password authentication, which requires a direct match between what is inputted and what’s stored in a database, fingerprint authentication determines a match using a reference threshold. As a result, a successful fingerprint brute-force attack requires only that an inputted image provides an acceptable approximation of an image in the fingerprint database. BrutePrint manipulates the false acceptance rate (FAR) to increase the threshold so fewer approximate images are accepted.
BrutePrint acts as an adversary in the middle between the fingerprint sensor and the trusted execution environment and exploits vulnerabilities that allow for unlimited guesses... |
Envoyé |
Oui |
Condensat |
acceptable acceptance accepted acts adversary allow approximate approximation are attack authentication between brute bruteprint database determines direct environment execution expensive: exploits false far fewer fingerprint force forcing guesses hard image images increase inputted it’s manipulates match middle neither nor only password provides rate reader reference requires result sensor stored successful threshold trusted unlike unlimited using vulnerabilities what what’s which |
Tags |
|
Stories |
|
Notes |
★★
|
Move |
|