<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 消費(fèi)電子 > 業(yè)界動(dòng)態(tài) > 三星手機(jī)大漏洞:指紋竟可被黑客復(fù)制!

          三星手機(jī)大漏洞:指紋竟可被黑客復(fù)制!

          作者: 時(shí)間:2015-04-24 來源:工商時(shí)報(bào) 收藏
          編者按:  指紋識(shí)別“也不安全”,最近三星惹上大麻煩,F(xiàn)ireEye公司發(fā)現(xiàn)Galaxy S5的機(jī)密指紋資料,竟被發(fā)現(xiàn)能被駭客存取,資安產(chǎn)生極大疑慮,然而三星對(duì)此卻回應(yīng)則是。。。

            《富比士》網(wǎng)站報(bào)導(dǎo),Galaxy S5的機(jī)密資料,竟被發(fā)現(xiàn)能被駭客存取,資產(chǎn)安全產(chǎn)生極大疑慮。(取自Forbes)

          本文引用地址:http://www.ex-cimer.com/article/273115.htm

            Galaxy S5是該公司第一款搭載辨識(shí)功能的手機(jī),之后推出的Galaxy Note 4、Galaxy Note Edge、Galaxy S6、Galaxy S6 Edge,也都有搭載。如果你使用以上手機(jī),都得留心以下新聞。根據(jù)《富比士》網(wǎng)站報(bào)導(dǎo),Galaxy S5被資安網(wǎng)站發(fā)現(xiàn),其儲(chǔ)存辨識(shí)資料的機(jī)密區(qū)域竟有漏洞,能被駭客透過惡意程式存取。而究竟以上漏洞是否真實(shí)存在,三星則表示仍在審查當(dāng)中。

            資安公司FireEye的報(bào)告指出,駭客只需要建立具有系統(tǒng)級(jí)權(quán)限的惡意軟體,就可以搜集Galaxy S5當(dāng)中的指紋感測器數(shù)據(jù),透過這個(gè)方法,駭客不需要觸及設(shè)備中儲(chǔ)存指紋資料的Trusted Zone,就可以獲取指紋資料,是一大漏洞。

            透過以上方法,使用者每一次使用指紋辨識(shí)功能,啟用指紋感測器的時(shí)候,駭客都可以獲取指紋資料。透過多個(gè)指紋數(shù)據(jù),就能逆向生成指紋樣式。有了指紋資料之后,有心人士當(dāng)然可以為所欲為。

            針對(duì)FireEye的報(bào)告,三星方面的回應(yīng):正在審查中,并且會(huì)盡快修補(bǔ)現(xiàn)有的任何漏洞。

            FireEye發(fā)現(xiàn)的漏洞,相當(dāng)值得關(guān)注。因?yàn)橹讣y具有唯一性,不同于傳統(tǒng)密碼,是不可重置的(其他生物辨識(shí)技術(shù),也具有同樣特性),如果不幸被竊,使用者的個(gè)資等于攤在陽光下,任人取用。令人更為擔(dān)心的是,同樣的指紋漏洞會(huì)不會(huì)也同樣出現(xiàn)在Galaxy S6、S6 Edge這類的新機(jī)上。若要消除消費(fèi)者的疑慮,只有等候FireEye或其他資安公司以及三星的進(jìn)一步調(diào)查報(bào)告了。



          關(guān)鍵詞: 三星 指紋

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();