Biometrie: Venenscans sicherer als Passwörter? Nicht, wenn Hacker eine Wachshand parat haben!

Immer wieder wird uns gezeigt, dass Passwörter heute oft nicht mehr das Maß der Dinge sind. Neue Technologien, v. a. aus der Biometrik, versprechen stattdessen „echte“ Sicherheit. Venenscanner gehören dazu und finden vielerorts Einsatz – beispielsweise in chinesischen Bankomaten oder auch beim BND. Dumm nur, dass Hacker es trotz der vielgepriesenen Sicherheit geschafft haben, den Scanner zu überlisten …

Menschliche Venenmuster als Schlüssel

Anstatt Ziffern-/Buchstaben-/Sonderzeichen-Kombinationen von Passwörtern setzt ein Venenscanner auf fortschrittliche Technik: Der Schlüssel sind die Venenmuster eines Menschen. Diese sind einmalig und eignen sich deswegen auch ideal zur Identifizierung – ebenso wie die Iris des Auges. Ein Venenscanner durchleuchtet nun die Hand mit Infrarotlicht und vergleicht das Ergebnis des Scans mit eingespeicherten Mustern. Nachdem man die Venen nicht einfach so ablichten kann (wie beispielsweise einen Fingerabdruck) gilt das System als sicherer.

Neue Herausforderung für Hacker Starbug

Ein gefundenes Fressen für Sicherheitsforscher! Der Berliner Starbug hat sich mit seinen Hacks einen Namen in der Szene gemacht, er hat bereits Apples Touch ID und die Iriserkennung eines Samsung Galaxy-Handys ausgetrickst. Jetzt also Venenerkennung, eine neue Herausforderung.

Einmal schnell Spiegelreflexkamera umbauen

Aber kein Problem für den Hacker, wie er beim 35. Chaos Communication Congress (35C3) eindrucksvoll zeigte. Auch Venenerkennung ist nicht sicher vor Angreifern! Allerdings bedarf es dabei einigen Erfindungsreichtums. Auftrag Nummer 1 war es, überhaupt an ein Venenmuster heranzukommen. Normal fotografieren funktioniert zwar nicht, aber wenn man den Infrarotfilter aus einer Spiegelreflexkamera ausbaut, hat man schon das passende Tool. Denn durch die unterschiedliche Reflexion werden die Venen am Foto dunkler dargestellt. Et voila – schon hat man sein Muster. Wie der entsprechende Kamera-Umbau funktioniert, zeigen sogar Videos auf YouTube.

Täuschend echte Wachshand

Nun hat man also das notwendige Venenmuster. Fehlt? Eine passende Hand! Warum nicht einfach basteln? Genau das dachte sich auch Starbuck und entschied sich für Wachs als Material seiner Wahl. Auf die gelbe Wachshand kommt das Foto des Musters, darüber nochmals rotes Wachs, um dem Scanner echte Haut vorzutäuschen. Das funktioniert laut dem Sicherheitsforscher zwar nicht mit jedem Drucker, aber bei vielen. Beispielsweise bei den marktführenden Produkten von Fujitsu und Hitachi. Im Video kannst du genau sehen, wie Starbug das Ganze angegangen ist.

Die beiden Technologie-Riesen reagierten höchst unterschiedlich auf den Hack: Fujitsu hält den Diebstahl von Handvenenmuster für „nicht durchführbar“. Außerdem habe Starbug unter unrealistischen Bedingungen bzw. Einstellungen gearbeitet. Hitachi hingegen verhielt sich sehr bemüht.

Systeme „richtig schlecht“

Wie man es auch dreht und wendet, Starbugs hat eine klare – äußerst negative – Meinung: „Die aktuellen Systeme der beiden Hersteller sind richtig schlecht, besonders, da sie als Hochsicherheitssysteme angepriesen werden.“ Vielleicht sind unser aller Passwörter doch nicht ganz so schlecht …

Quelle: spiegel.de; Foto: pixabay.com


Erstellt am: 27. April 2019

Schreibe einen Kommentar

Weitere Artikel

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Der Einsatz der Messenger-Überwachung wäre eine Katastrophe für die Menschen in der EU. Ein solches System kann nie sicher sein, warnen Wissenschaftler aus Österreich. Inhaltsverzeichnis Whatsapp und Signal sind verschlüsselte Messenger Die Europäische Union plant, noch vor dem Versenden von Nachrichten mitzulesen. Eine Gruppe hochrangiger Cybersicherheitsforscher aus Österreich warnt vor den Konsequenzen dieser Pläne. Zum einen werden die Bürgerinnen und Bürger Europas von sicherer Kommunikation abgeschnitten und einer anlasslosen Massenüberwachung unterzogen. Zum anderen ist die dahinterstehende Technologie alles andere als ...
Weiterlesen …
Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Nur noch ein Tag bis zum Start der Fußball-Europameisterschaft 2024 in Deutschland. Hier erfahrt ihr, auf welchen Sendern ihr das Turnier im Fernsehen und per Live-Stream verfolgen könnt. Endlich ist es soweit: Die EM 2024 im eigenen Land steht bevor. Die deutsche Nationalmannschaft hofft auf ein besseres Abschneiden als in den letzten Turnieren. Doch mit Teams wie England, Frankreich und Portugal warten starke Gegner in den anderen Gruppen. Vom 14. Juni bis zum 14. Juli könnt ihr nahezu täglich Spitzenfußball ...
Weiterlesen …
Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Ein versehentliches Leak ermöglichte einen seltenen Einblick in Googles Suchmaschinenmechanismen, üblicherweise streng geheim gehalten. Ein US-Unternehmer enthüllte, dass Google unwissentlich Tausende von Seiten mit Dokumentationen zur Suchtechnologie öffentlich zugänglich gemacht hat, potenziell wertvolle Erkenntnisse für die SEO-Branche bereitstellend. Die veröffentlichten Informationen umfassen Details zur „Content Warehouse API“ von Google mit über 14.000 Attributen zur Gewichtung von Suchergebnissen. Inhaltsverzeichnis Rand Fishkins Entdeckung: Ein Einblick in die Hintergründe des Leaks Obwohl die genaue Gewichtung unbekannt bleibt, schwieg Google bisher zu dem Vorfall ...
Weiterlesen …
/ / Allgemein
Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

In einer aktuellen Warnmeldung informierte das Unternehmen Check Point, dass Bedrohungsakteure gezielt Check Point Remote Access VPN-Geräte angreifen, um in Unternehmensnetzwerke einzudringen. Schwachstellen in der Authentifizierung Die Remote Access-Funktion ist in alle Check Point Netz-Firewalls integriert und kann entweder als Client-to-Site VPN für den Zugang zu Firmennetzwerken über VPN-Clients oder als SSL VPN-Portal für den webbasierten Zugriff konfiguriert werden. Check Point berichtet, dass die Angreifer Sicherheits-Gateways mit alten lokalen Konten ins Visier nehmen, die unsichere Passwort-Authentifizierungen nutzen. Diese sollten durch ...
Weiterlesen …
Wird geladen...