Mga Plano ng Kopya sa 3D I-print ang Mga Daliri ng Dead Man upang I-unlock ang Telepono

$config[ads_kvadrat] not found

Suspense: Blue Eyes / You'll Never See Me Again / Hunting Trip

Suspense: Blue Eyes / You'll Never See Me Again / Hunting Trip
Anonim

Naniniwala ang pulisya na ang isang biktima ng walang pangalan na pagpatay ay maaaring magkaroon ng ilang pahiwatig sa kanilang kamatayan. Sa kasamaang palad, ito ay naka-lock sa isang passcode at fingerprint, kaya gusto ng mga awtoridad na gawin ang isang bagay na pinaniniwalaan na hindi pa nagawa bago: gumamit ng naka-print na modelo ng daliri ng namatay na tao upang linlangin ang telepono sa pagbibigay ng access.

Si Anil Jain, isang propesor ng Michigan State University na nagtatrabaho sa daliri, ay nagsabi Fusion sa isang ulat na inilathala noong Huwebes na nilapitan siya ng pulis noong nakaraang buwan na humihingi ng tulong. Ibinigay nila siya at ang kanyang Ph.D. mag-aaral Sunpreet Arora sa mga fingerprints ng biktima. Ang mga kopya ay kinuha kapag ang biktima ay naaresto dati, kaya ang mga awtoridad ay mayroon na sa kanila sa file.

Si Jain at Arora ay hindi magkakaroon ng nakumpletong mga numero para sa ibang mga linggo, habang nagtatrabaho pa rin sila sa pagpino ng proseso. Maraming mga kadahilanan ang kailangang isaalang-alang kapag nagdidisenyo ng mga daliri. Halimbawa, ang karamihan sa mga smartphone ay gumagamit ng mga scanner na nakasalalay sa mga circuits sa pagsasara ng daliri sa ibabaw, isang bagay na maaaring gawin ng balat. Ang pares ay pinahiran ang kanilang 3D na mga printout na may mga metal na particle upang malutas ito.

Kuwento ay ang pinakabagong sa isang linya ng mga pagtatangka ng pulisya upang lampasan ang seguridad ng telepono. Ang Apple at ang FBI ay naging gusot sa isang pampublikong pagtatalo noong nakaraang taon kung kailangan ng kumpanya na magbigay ng mga awtoridad sa isang paraan ng pag-unlock ng isang iPhone 5c.

Ang aparato ay kabilang sa mga killer ng San Bernardino, at inaasahan ng FBI na ang telepono ay maaaring magbigay ng ilang mga sagot sa kaso. Tumanggi ang Apple, na arguing na ito ay papanghinain ang encryption na ito ay nagtrabaho nang husto upang bumuo. Sa kalaunan, natagpuan ng FBI ang isang di-nakitang paraan ng pag-bypass sa seguridad ng telepono at walang nakita.

Gayunpaman, sa kaso na iyon, walang telepono ang isang scanner ng fingerprint, ni hindi ito nakuha sa Secure Enclave na natagpuan sa ibang mga iPhone na humahawak ng pagpapatunay sa isang hiwalay na processor. Ang paraan ng pag-print ng 3D na Jain at Arora ay hindi nagtrabaho para sa FBI, at posible na ang pag-hack ng FBI ay hindi nagtrabaho sa device na tinutulungan ng Jain at Arora na ma-access.

$config[ads_kvadrat] not found