• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  勒索软件 • 安全  /  新的黑客威胁:生物识别漏洞
生物识别漏洞
11 九月 2017

新的黑客威胁:生物识别漏洞

撰写者 序列
序列
勒索软件, 安全
预计阅读时间: 3 分钟

生物特征认证似乎是未来的认证技术。在指纹扫描仪上扫描手指,然后付款即可购买。无需输入卡的详细信息并输入OTP。扫描您的视网膜并标记出您的出席情况。无需刷卡和输入密码。只需对着手机讲话,它就会根据您的声音模式被解锁。不需要复杂的PIN和模式。但是它真的像事实证明的那样安全吗?

生物特征认证如何工作?

要了解故障点或违规点,重要的是要了解生物特征认证系统的工作方式。认证系统主要由相互通信的四个子模块组成。

传感器: 这是扫描生物学特征并将其转换为数字格式的设备。例如,指纹或视网膜扫描仪或用于面部识别的相机是最流行的传感器。

特征提取器: 从数字格式中,识别并提取出所述生物学特征的关键可区分特征。这部分识别指纹或视网膜图案等。

匹配器: 该模块将扫描的特征与数据库中存储的特征进行比较,以找到最匹配的特征。由于各种原因,通常不可能获得100%的比赛。匹配器根据找到的匹配百分比进行工作。对于关键系统,它可能低至70%到高达95%。在此做出关于匹配的肯定或否定决定,并将其作为身份验证决定发送到下游应用程序。

模板数据库: 该数据库保存要匹配的真实用户的功能扫描。数据量可能会因系统用户而异。例如,在基于指纹的出勤标记系统中,数据库将保存所有员工的指纹扫描,而在智能手机中,该数据库仅包含智能手机用户的一条记录。

这些模块中的每个模块以及它们之间的通信都容易遭到黑客攻击。

违规如何发生?

可以将每个模块与另一个模块一起破解,以诱使系统生成肯定的身份验证并获得对下游应用程序的访问权限。以下是一些最常见的破坏此类系统的机制。

1.传感器违规: 尽管可能,但是这应该是最难破解的部分。黑客伪造正在扫描的功能,并将其呈现给传感器以进行扫描。尽管很罕见,但切勿割破用户的手指并将其用于扫描。大多数技术开发都在这里进行。扫描越详细,验证决定就越好。

阅读更多: 数据泄露对初创企业的影响

2.模板数据库: 在此存储参考特征扫描或具有访问权限的用户的特征扫描数据。此处的违规有两种发生方式:

  • 在第一个例子中,黑客的生物特征被插入数据库中。然后,黑客可以像普通用户一样访问扫描仪并访问受保护的系统。
  • 在第二种黑客攻击中,黑客攻击数据库以获得现有用户的功能记录。然后将其用于创建伪造的生物特征并将其呈现给传感器,或者以一种更容易的方式将被黑的特征呈现给匹配器模块本身。当不需要物理访问受保护系统(例如门禁系统)时,首选第二种方法。

3.匹配器: 这也是黑客攻击的流行目标,可以通过两种方式完成:

  • 在第一种更简单有效的方法中,匹配器的输出被黑客入侵,并用肯定的身份验证结果代替,然后传递到下游应用程序。
  • 以第二种或相当棘手的方式,将匹配器的算法更改为以较低的匹配百分比产生肯定的身份验证。它可能低至5%甚至1%。在这种情况下,每次扫描都将经过正认证。这里的风险是,由于几乎所有扫描通过都是阳性的;黑客可能会很快被发现。

4.模块间通讯: 在这种黑客攻击中,任何两个模块之间的通信都会被捕获,并用黑客的数据代替,以便下一个模块能够产生理想结果,从而实现积极的竞争。

生物特征认证系统与任何其他IT系统一样。他们可能被黑客窃取或更改数据或更改其行为。它们需要像使用防火墙,网关和访问管理的任何其他IT系统一样受到保护。只有到那时,生物识别系统才能显示出其真正的功能。

作为您企业的IT安全合作伙伴, 序列 提供针对高级网络威胁的全面端点安全。要了解更多信息,请访问我们的 网站 or

seqrite_cta1

 Previous Post物联网时代的业务安全
下一篇文章 5全球政府机构的数据泄露
序列
关于Seqrite

关注我们以获取与企业网络安全性相关的最新更新和见解。订阅我们的时事通讯以保持...

序列的相关文章»

相关文章

  • Thanos 勒索软件采用超武器化RIPlace策略-收获丰厚的回报。

    Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护

    2020年11月18日
  • 黑客通过乘坐现代特洛伊木马来洗劫企业。

    PonyFinal勒索软件被许多人称为现代特洛伊木马。

    2020年8月26日
  • 您的路由器是否面临网络威胁

    您的路由器受到网络威胁了吗?这是如何保护它。

    2020年7月30日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。