فنگر پرنٹ کی توثیق کو نظرانداز کرنے کے لیے 3D پرنٹر استعمال کرنے کی تکنیک

سسکو کے محققین تعلیم حاصل کی فنگر پرنٹس کے فرضی اپس بنانے کے لیے 3D پرنٹرز استعمال کرنے کی صلاحیت جو اسمارٹ فونز، لیپ ٹاپس، USB کیز اور مختلف مینوفیکچررز کے الیکٹرانک لاک پر استعمال ہونے والے بائیو میٹرک تصدیقی نظام کو دھوکہ دینے کے لیے استعمال کیے جاسکتے ہیں۔ جعل سازی کے تیار کردہ طریقوں کا تجربہ مختلف قسم کے فنگر پرنٹ سینسرز - کیپسیٹیو، آپٹیکل اور الٹراسونک پر کیا گیا۔

مطالعہ سے پتہ چلتا ہے کہ فنگر پرنٹ ڈیزائن کا استعمال جو شکار کے فنگر پرنٹ کو کاپی کرتا ہے اسمارٹ فونز کو اوسطا 80٪ کوششوں میں ان لاک کرنے کی اجازت دیتا ہے۔ فنگر پرنٹ کا کلون بنانے کے لیے، آپ اس کے بغیر کر سکتے ہیں۔
معیاری 3D پرنٹر کا استعمال کرتے ہوئے، خصوصی آلات کے بغیر صرف خصوصی خدمات کے لیے دستیاب ہے۔ نتیجے کے طور پر، فنگر پرنٹ کی توثیق کو آلہ کے گم ہونے یا چوری ہونے کی صورت میں اسمارٹ فون کی حفاظت کے لیے کافی سمجھا جاتا ہے، لیکن ہدفی حملے کرتے وقت یہ غیر موثر ہے جس میں حملہ آور شکار کے فنگر پرنٹ کے تاثرات کا تعین کر سکتا ہے (مثال کے طور پر، حاصل کر کے۔ اس پر انگلیوں کے نشانات والا گلاس)۔

شکار کے فنگر پرنٹس کو ڈیجیٹائز کرنے کی تین تکنیکوں کا تجربہ کیا گیا:

  • پلاسٹکین کاسٹ بنانا۔ مثال کے طور پر، جب شکار پکڑا جاتا ہے، بے ہوش یا نشہ میں ہوتا ہے۔
  • شیشے کے بیکر یا بوتل پر چھوڑے گئے نقوش کا تجزیہ۔ حملہ آور شکار کی پیروی کرسکتا ہے اور اس چیز کو استعمال کرسکتا ہے جسے چھوا تھا (بشمول حصوں میں مکمل امپرنٹ بحال کرنا)۔
  • فنگر پرنٹ سینسر کے ڈیٹا کی بنیاد پر ایک ترتیب بنانا۔ مثال کے طور پر سیکیورٹی کمپنیوں یا کسٹمز کے ڈیٹا بیس کو لیک کرکے ڈیٹا حاصل کیا جاسکتا ہے۔

شیشے پر پرنٹ کا تجزیہ RAW فارمیٹ میں ایک ہائی ریزولوشن تصویر بنا کر کیا گیا، جس میں فلٹرز کا استعمال کنٹراسٹ بڑھانے اور گول علاقوں کو ہوائی جہاز میں پھیلانے کے لیے کیا گیا۔ فنگر پرنٹ سینسر کے ڈیٹا پر مبنی طریقہ کم کارگر ثابت ہوا، کیونکہ سینسر کی فراہم کردہ ریزولیوشن کافی نہیں تھی اور کئی تصاویر سے تفصیلات کو بھرنا ضروری تھا۔ شیشے پر نقوش کے تجزیے پر مبنی طریقہ کار کی کارکردگی (نیچے گراف میں نیلا) یکساں تھی یا براہ راست امپرنٹ (نارنجی) کے استعمال سے بھی زیادہ تھی۔

فنگر پرنٹ کی توثیق کو نظرانداز کرنے کے لیے 3D پرنٹر استعمال کرنے کی تکنیک

سب سے زیادہ مزاحم آلات Samsung A70، HP Pavilion x360 اور Lenovo Yoga تھے، جو کہ جعلی فنگر پرنٹ کا استعمال کرتے ہوئے مکمل طور پر حملے کو برداشت کرنے کے قابل تھے۔ Samsung note 9, Honor 7x, Aicase padlock, iPhone 8 اور MacbookPro، جن پر 95% کوششوں میں حملہ کیا گیا تھا، کم مزاحم ہو گئے۔

تھری ڈی پرنٹر پر پرنٹنگ کے لیے تین جہتی ماڈل تیار کرنے کے لیے ایک پیکج استعمال کیا گیا۔ ZBrush. پرنٹ کی تصویر کو سیاہ اور سفید الفا برش کے طور پر استعمال کیا گیا تھا، جو 3D پرنٹ کو نکالنے کے لیے استعمال کیا گیا تھا۔ تخلیق شدہ ترتیب کو ایک فارم بنانے کے لیے استعمال کیا گیا تھا جسے 25 یا 50 مائکرون (0.025 اور 0.05 ملی میٹر) کی ریزولوشن کے ساتھ روایتی 50D پرنٹر کا استعمال کرتے ہوئے پرنٹ کیا جا سکتا ہے۔ شکل کے سائز کا حساب لگانے کے ساتھ سب سے بڑا مسئلہ پیدا ہوا، جو انگلی کے سائز سے بالکل مماثل ہونا چاہیے۔ تجربات کے دوران، تقریباً XNUMX خالی جگہوں کو مسترد کر دیا گیا جب تک کہ مطلوبہ سائز کا حساب لگانے کا کوئی طریقہ نہ مل جائے۔

اس کے بعد، ایک طباعت شدہ شکل کا استعمال کرتے ہوئے، انگلی کا ایک موک اپ ڈالا گیا، جس میں زیادہ پلاسٹک کا مواد استعمال کیا گیا جو براہ راست 3D پرنٹنگ کے لیے موزوں نہیں تھا۔ محققین نے بڑی تعداد میں مختلف مواد کے ساتھ تجربات کیے، جن میں سے سلیکون اور ٹیکسٹائل چپکنے والے سب سے زیادہ موثر ثابت ہوئے۔ capacitive سینسر کے ساتھ کام کرنے کی کارکردگی کو بڑھانے کے لیے، کنڈکٹیو گریفائٹ یا ایلومینیم پاؤڈر گلو میں شامل کیا گیا۔


ماخذ: opennet.ru

نیا تبصرہ شامل کریں