حوض تکنولوژی

اخبار فناوری، مارکتینگ و برندینگ

حوض تکنولوژی

اخبار فناوری، مارکتینگ و برندینگ

Face id امن ترین روش محافظت؟

 پیش از این‌که تکنولوژی face id ارائه شود، امن‌ترین راه محافظت از تلفن‌همراه، اثر انگشت بود. موردی که به راحتی و تنها با یک رژلب و چسب قابل جعل بود، پس از آن حسگر‌های اثر انگشت به تشخیص بافت زنده نیز مجهز شدند، با این حال باز‌هم امکان دور زدن این روش نیز ممکن بود. در این مطلب امنیت face id را بررسی کرده، آیا رمز‌های بیومتریک از رمز‌های سنتی عددی، ضعیف تر هستند؟

 تکنولوژی face id چگونه کار می‌کند؟ 

فیس آیدی های نسل جدید آیفون بین 30000 تا 35000 نقطه‌ی مرجع را در نظر می‌گیرد، طبق تعاریف، نقاط رگ‌های خونی را نیز بررسی می‌کند که این خود احتمال هک را کم می‌کند. اما یک شرکت ویتنامی Bkav با ساخت یک ماسک سیلیکونی، توانست فیس آیدی اپل را هک کند. پس از آنکه ضعیف بودن اثر انگشت ثابت شد، اپل سعی کرد تا راه دیگری برای حفظ امنیت کاربران به کار بگیرد، نسل اول فیس آی‌دی پس از ارائه، چند روز بعد توسط گروه هکر‌های ویتنامی رمزیابی شد.

 چگونه از صورت شما الگو برداری می‌کند

  1. دوربین برای پرتره‌ی بهینه طراحی شده، در زوایای دیگر یا افقی کار نمیکند.
  2. اولین نقاطی که فیس آیدی آن‌ها را شناسایی می‌کند چشم، بینی و دهان شماست. 
  3. اگر این نواحی با ماسک یا عینک آفتابی پوشیده شود، چهره‌ی شما شناسایی نمی‌شود
  4. اگر زیر 13 سال سن دارید، ممکن است ویژگی‌های چهره شما هنوز به اندازه کافی متمایز نباشد تا Face ID به درستی کار کند و باید به رمز عبور برگردید.
  5. اگر گذرواژه خود را به شخص دیگری بدهید، می‌تواند خود را حذف کرده و مجدداً در Face ID تنظیم کند یا اگر شبیه شما به نظر می‌رسد، رمز عبور را مکرراً در صورت عدم آموزش مجدد Face ID وارد کند تا ویژگی‌های آن‌ها را نیز شناسایی کند. 
  6. برخلاف Touch ID که امکان ثبت حداکثر 5 انگشت را فراهم می کند، Face ID در حال حاضر فقط برای یک چهره امکان پذیر است. این بدان معناست که دسترسی آسان به اشتراک گذاری با اعضای خانواده، دوستان یا همکاران وجود ندارد. 

روش‌های دیگری، مانند:

  • با استفاده از هویت جعلی/مصنوعی با بیومتریک تولید شده
  • استفاده از فناوری دیپ فیک برای فریب دادن برخی چک ها
  • سرقت اطلاعات بیومتریک شخصی از پایگاه های داده 
  • یافتن راهی برای دور زدن بررسی بیومتریک  یک سوراخ در سیستم 
  • مهندسی اجتماعی (با متقاعد کردن قربانی برای اجازه دادن به آنها) 

پایگاه اطلاعات سریع ترین راه نفوذ

 احتمالا شنیده‌اید که بار های اعلام شده، اطلاعات چند نفر از شرکت مایکروسافت به بیرون نشت کرده و با خود گفته اید؛ خب این اطلاعات به چه دردی می‌خورن؟ و اصلا این اطلاعات شامل چه مواردی هستند؟ دقیقا اطلاعات تکی به درد هکر‌ها نمی‌خورد اما بانک‌های اطلاعاتی به آن‌ها برای ساخت الگوی‌های مختلف برای نفوذ در شبکه‌ی اصلی را میسر می‌سازد. معمولا این بانک‌های اطلاعاتی در دارک وب خرید و فروش می‌شود؛ پس راه هک راحت‌تر اما پر‌هزینه تر می‌شود. چراکه این بانک‌های اطلاعاتی با قیمت‌های گزافی خرید و فروش می‌شود. مشابه کاری که شرکت‌های سازنده‌ی تشخیص چهره انجام می‌دهند، هوش مصنوعی امکان شناسایی فرد مورد نظر بین 1500 حالت عکس را شناسایی می‌کند. تصور کنید یک هکر به این الگو دسترسی دارد، پس به راحتی می‌تواند سریع تر به راه حل برسد. خب فرض کنید آن‌ها هزاران عکس از افراد مختلف را در اختیار دارند، با توجه به الگوی چهره‌ها راه‌های نفوذ هموار‌تر می‌شود. به عبارتی هرچه اطلاعات بیشتر، هک آسان تر است. 

 چند روش برای جعل فیس آیدی شما وجود دارد 

  • ضبط کردن تماس‌های ویدیویی
  • استفاده از ویدیو‌های کوتاهی که از صورت خود در اینستاگرام منتشر می‌کنید
  • ساخت الگوی عنبیه و رگ‌های خونی صورت • یافتن اطلاعات دوربین‌های امنیتی
  • یافتن سوراخ امنیتی یا باگ در سیستم شناخت فیس آیدی 

کمک از هوش مصنوعی هوش مصنوعی همانقدر که به افراد عادی و کسب و کار‌ها کمک می‌کند، به هکر‌ها نیز کمک می‌کند. هرچند کشور‌های زیادی اقدام به محدود سازی استفاده از هوش مصنوعی کرده اند ولی باز هم راه نفوذ باز است. خلاصه هر کاری کنید، یک قانون بین هکر‌ها برقرار است. همان‌قدر که فیلتر‌های امنیتی، قوی‌تر می‌شود، راه‌های نفوذ ما هم به همان اندازه پیشرفت می‌کند. 

چگونه از ورود هکر‌ها جلوگیری کنید

  1.   اطلاعات خود را به راحتی به اشتراک نگذارید.
  2. از شبکه اجتماعی‌های امن استفاده کنید. 
  3.  بهتر از ویدیو گرفتن از صورت خود در فاصله‌ی نزدیک جلوگیری کنید.
  4. از دست خود (مخصوصا کف دست و انگشتتان)، عکس یا فیلم داخل شبکه‌های اجتماعی نگذارید. 
  5. رمز‌های دو مرحله‌ای بسازید.
  6. تعداد رمز‌های قابل قبول را به حداقل برسانید. 
  7.  سیستم‌های نرم افزاری خود را آپدیت نگه دارید.
  8. تا حد امکان حداقل اطلاعات لازم را به شبکه‌ها ارائه دهید.

 حرف آخر 

برخی از راه‌هایی که برای هک تکنولوژی نسل جدید استفاده می‌شود، مدت و هزینه‌ی زیادی را به خود اختصاص می‌دهد. در اصل کسی در معرض هک قرار می‌گیرد که برای هکر‌ها مهم باشد، افراد با جایگاه‌های بالا و این شاید دلیل قوی‌ای باشد که چرا رهبران دنیا هرگز از گوشی با تکنولوژی‌های فوق پیشرفته استفاده نمی‌کنند.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد