Irisherkenner Samsung-foon makkelijk te foppen

Beveiliging van elektronische apparaten is hard nodig, maar, vinden sommigen, ook erg lastig. Dus verzinnen fabrikanten van die apparatuur manieren om de veiligheid te verzekeren op een minder ‘lastige’ manier: met behulp van unieke lichaamskenmerken. Biometrie heet zoiets, maar keer op keer is bewezen dat die beveiliging meestal vrij makkelijk te foppen is. Nu ook weer bij de Samsung Galaxy S8, waar de irisherkenner voor de mal is te houden met een foto, zo vonden de ethische krakers van de Duitse Chaos Computer Club.<!–more–Samsung heeft gezegd de zaak te onderzoek te hebben. Met de lancering van de Galaxy S8 hoopte het bedrijf de ellende die is ontstaan met de in brand vliegende Galaxy Note 7 achter zich te kunnen laten, maar de CCC-onderzoekers lijken nu roet in het eten te gooien.
In een video laten de Duitse krakers zien hoe ze de irisherkenner kunnen neppen met een foto achter een lens op de oogbol. “Een foto met een hoog oplossend vermogen, verstuurd via internet is daar goed genoeg voor”, zegt Dirk Engling van CCC. “Het is ironisch dat we de beste resultaten hebben bereikt met een laserprinter van Samsung. Volgens Engling is de ‘aloude’ PIN-code een veel betere beveiliging voor de telefoon dan een irisherkenner. Overigens moet je dan nog wel een foto van die iris hebben. Tip voor krakers: die bewaart Samsung.

In onderzoek

Een woordvoerder van Samsung stelde dat het bedrijf de zaak in onderzoek heeft. De irisherkenner zou onderworpen zijn aan de heftigste tests. “Als er een kwetsbaarheid is of een nieuwe methode die onze pogingen teniet zou doen, dan moeten we snel actie ondernemen”, verklaarde Samsung.

Bij de introductie ging Samsung er nog van uit dat de bescherming met een irisherkenner absoluut veilig is. “Het is vrijwel onmogelijk de unieke patronen van uw iris te reproduceren. Dat maakt irisherkenning een van de krachtigste middelen om uw telefoon te beveiligen”, viel te lezen bij de introductie van de Galaxy S8.  Waarschijnlijk heeft Samsung nog niet van foto’s gehoord.
Ondertussen houdt Samsung staande dat de irisherkenner  moeilijk te foppen is. “Hoewel de video het er gemakkelijk uit laat zien, is het onwaarschijnlijk dat het in het echte leven ook gebeurt”, aldus een woordvoerder van Samsung. “Je hebt een infraroodcamera nodig. Die camera’s zijn niet langer te koop. Daarnaast moet je een foto maken van de iris van de eigenaar van de telefoon en zijn telefoon stelen.”  Volgens mij kun je nog steeds infraroodcamera’s kopen. Wordt ongetwijfeld vervolgd.

Bron: Futura-Sciences

FBI zou bijna 1 miljoen betaald hebben voor kraken iPhone

Dianne Feinstein

Democratisch senator Dianne Feinstein (foto: Huffington Post)

De FBI zou negen dollarton (€ 825 000) hebben neergeteld voor het kraken van de iPhone 5C van San Bernardino-schutter Saïd Farook. Dat bedrag zou zijn genoemd door de Californische Democratische senator Dianne Feinstein in een hoorzitting van de Amerikaanse senaat waarin FBI-directeur James Comey werd ondervraagd over de kraak. Lees verder

De poorten van miljoenen Android-toestellen staan open

Androidtelefoons besmet met HummingBadVoor e-krakers is het zoeken naar openstaande ‘poorten’ van computers of telefoons de eerste stap om te kijken hoe ze bij apparaten ‘binnen’ kunnen komen. Onderzoekers van de universiteit van Michigan stellen dat tientallen toepassingen voor de Android-telefoon de deur openzetten (pdf-bestand). Door de telefoon te verbinden met een computer wordt die in feite een soort server. Tientallen toepassingen voor Anrdroid-toestellen laten daarbij de poorten open staan, stellen de onderzoekers. Lees verder

Hoe bewegingssensoren je blootgeven

Webdeskundige Maryam Mehrnezhad van de universiteit van Newcastle

Maryam Mehrnezhad van de universiteit van Newcastle

Er is een simpele regel: altijd verbonden is altijd lek. Elektronische communicatie is handig en ook wel eens nuttig, maar ook handig en nuttig voor personen die je iets willen ontfutselen. Die personen vormen een diverse groep: van nieuwsgierige winkeliers via glurende spionnen tot inhalige webboeven. En de toegangsmogelijkheden tot elektronische (communicatie)apparatuur zijn heel divers. Zo zou iemand de pincode van je telefoon kunnen stelen door de beweging van je telefoon te traceren. Ook sensoren geven ons bloot. Lees verder

Android-toepassingen gebruiken gegevens zonder toestemming

Ongeoorloofde toegang toepassingen tot je telefoongegevens

‘Samenwerkende’ toeps eigenen zich ongeoorloofd gegevens toe.

Het is altijd weer hetzelfde gezeur. Toepassingen die brutaal allerlei gegeven van je telefoon gebruiken, zonder dat je ze daar uitdrukkelijk toestemming voor geeft. Onderzoekers van het technologisch instituut van de Amerikaanse staat Virginia hebben meer dan 100 000 Android-toepassingen op ongeoorloofde toegang doorgevlooid. Die bleken soms samen te doen om ongeoorloofde toegang tot je gegevens te krijgen. En ondertussen worden Android-toestellen ook belaagd door de spiewaar Pegasus waar de iPhone vorig jaar last van had. Lees verder

Laat je je achtervolgen door Google Maps?

Volg me via Google Maps

Volg me

Privacy? Ach, wat heb je er aan? Mensen zetten hun hele hebben en houwen op het Groot Smoelenboek en wie praat er dan nog over privacy? Google Maps maakt het nog makkelijker. Binnenkort kun je je trouwe vrienden (en ander gespuis) laten zien hoe je je door de wereld beweegt. Overigens bestaan dergelijke programma’s al langer. Lees verder

Zelfs een versleuteld WhatsApp is niet onaantastbaar

WhatsAppVorige jaar schakelde de berichtendienst WhatsApp over op totale versleuteling waarbij al te nieuwsgierige spionnen het nakijken hadden. Nu demonstreert het Israëlische bedrijf Check Point, dat in de webversie van WhatsApp en ook van berichtendienst Telegram de versleuteling is te omzeilen door HTML-code (een opmaaktaal voor webpagina’s) in ogenschijnlijk onschuldige foto’s of video’s te verstoppen. Als de gebruiker de foto of video aanklikt gaat de kwalijke code aan de slag waardoor een aanvaller toegang tot berichten, foto’s, video’s en lijst met contacten krijgt. De beide diensten hebben het lek gedicht, maar er zouden nog steeds miljoenen mensen zijn die die ‘reparatie’ niet hebben uitgevoerd. Lees verder

Techbedrijven dichten ‘CIA-lekken’

CIA-logoDe klokkenluidersstek WikiLeaks openbaarde duizenden documenten en bestanden die afkomstig zouden zijn van de Amerikaanse geheime dienst CIA (het Witte Huis heeft dat nog niet willen bevestigen). In die CIA-lekken wordt gewag gemaakt van kwetsbaarheden en lekken die de webspionnen van de CIA gebruiken/misbruiken. Techbedrijven doen daar hun voordeel mee. Apple zegt dat veel van de genoemde kwetsbaarheden in het iOS-besturingssysteem die in de documenten vermeld staan inmiddels al zijn verholpen. Lees verder

“Meeste moderne auto’s hebben ‘zwarte doos'”

Zwarte doos in autoDe meeste wagens die na 2006 gebouwd zijn hebben een of meer systemen waarmee informatie over het rijgedrag wordt vastgelegd. In België heeft de politierechtbank van Veurne nu gegevens van die ‘zwarte doos’ gebruikt in een zaak over een dodelijk verkeersongeluk. De bestuurster van de auto in kwestie, een Volvo, wist niets van zo’n systeem. Zij was verdachte in de rechtszaak. Lees verder

Populair fotoprogje Meitu stuurt veel gegevens naar China

Meitu, het ikkiebewerkingsprogrammaMeitu is een Chinees progje om je ikkie (zelfportet) mee te bewerken. Sedert de introductie in 2008 zou de toepassing al op miljarden mobieltjes zijn gezet, eerst alleen in China, maar tegenwoordig ook daarbuiten. De toepassing is er voor de iPhone van Apple en de Android-telefoons. Volgens webbeveiligingsdeskundige Greg Linares van eEye Digital Security stuurt de telefoon via de Meitu-toepassing veel gegevens naar China en mogelijk elders. Lees verder