Alice ist eine erfahrene Hackerin und hat Kenntnisse in Biometrie und Gesichtserkennungstechnologien. Sie hat Zugang zu hochauflösenden Fotos von Bob, einem ihrer potenziellen Opfer. Alice plant, die Face ID-Sicherheitsfunktion auf Bobs
Smartphone zu überlisten, um Zugang zu seinen persönlichen Daten zu erhalten.
Schritte des Hacks
Beschaffung hochauflösender Fotos: Ann sammelt öffentlich verfügbare Fotos von Bob aus verschiedenen sozialen Medien und Veranstaltungen. Diese Fotos werden in hoher Qualität benötigt, um genügend Merkmale des Gesichts zu erfassen.
3D-Modellierung des Gesichts: Ann verwendet Software zur Erstellung eines 3D-Modells von Bob's Gesicht. Sie nutzt die hochauflösenden Fotos, um ein genaues Modell mit verschiedenen Blickwinkeln zu erstellen.
Erstellung eines Gipsabdrucks: Basierend auf dem 3D-Modell erstellt Alice einen Gipsabdruck von Bob's Gesicht. Dies ermöglicht es ihr, die Tiefeninformationen der Gesichtsstruktur zu erfassen, die für die Face ID-Authentifizierung erforderlich sind.
Erstellung einer realistischen Maske: Alice erstellt eine Maske aus speziellen Materialien, die dem Gipsabdruck nachempfunden ist. Sie arbeitet daran, dass die Maske genügend Details aufweist, um die Gesichtserkennung des Smartphones zu täuschen.
Versuch der Entsperren: Ann versucht, das Smartphone mit der erstellten Maske zu entsperren. Sie hält die Maske vor das Telefon und hofft, dass die Kamera und die Sensoren des Face ID-Systems die Maske als das echte Gesicht von Bob erkennen.
Schutzmaßnahmen
Liveness Detection: Moderne Biometriesysteme verwenden Liveness Detection, um sicherzustellen, dass das vorgestellte Gesicht lebendig ist und nicht nur ein statisches Bild oder eine Maske.
Tiefensensoren: Fortgeschrittene Systeme verwenden Tiefensensoren, um die räumlichen Dimensionen des Gesichts zu erfassen und Manipulationsversuche zu erkennen.
Regelmäßige Updates: Software-Updates können Sicherheitslücken schließen und die Funktionalität der biometrischen Systeme verbessern.
Szenario: Fingerprint Attacke
John ist ein neugieriger Technikenthusiast und hat Kenntnisse über Fingerabdrucksensoren und deren Funktionsweise.
Er möchte den Fingerabdruck eines seiner Freunde, Alex, kopieren, um Zugang zu Alex's gesperrtem Gerät zu erhalten.
Schritte des Hacks
Beschaffung des Fingerabdrucks: John versucht, einen Fingerabdruck von Alex zu erhalten. Er wartet auf eine Gelegenheit, bei der Alex seinen Finger auf einer Oberfläche hinterlässt, die er später abfotografieren kann.
Fotografieren des Fingerabdrucks: John nimmt ein hochauflösendes Foto des Fingerabdrucks, den er gefunden hat. Er stellt sicher, dass das Bild genügend Details aufweist, um die charakteristischen Merkmale des Fingerabdrucks zu erfassen.
Erstellung eines 3D-Modells: John verwendet Bildbearbeitungssoftware, um das 2D-Bild des Fingerabdrucks in ein 3D-Modell zu verwandeln. Er versucht, die erfassten Details realistisch zu modellieren, um den Sensor zu täuschen.
Erstellung eines künstlichen Fingerabdrucks: John nutzt verschiedene Materialien, um einen künstlichen Fingerabdruck zu erstellen, der dem Original ähnelt. Er versucht, die Oberfläche und Textur des echten Fingers nachzuahmen.
Versuch des Entsperrens: John legt den künstlichen Fingerabdruck auf den Fingerabdrucksensor des gesperrten Geräts und versucht, es zu entsperren.
Schutzmaßnahmen
Liveness Detection: Moderne Fingerabdrucksensoren verwenden Liveness Detection, um sicherzustellen, dass der Finger lebendig ist und nicht nur ein statisches Bild.
Verbesserte Sensoren: Fortschrittliche Sensoren erkennen Unterschiede in der Kapazität, Temperatur und Blutfluss, um echte Finger von künstlichen Fingerabdrücken zu unterscheiden.
Sichere Hardware: Ein sicher eingebetteter Fingerabdrucksensor kann schwieriger zu überlisten sein als ein externer Sensor.
Szenario: Brute Force Angriff auf 2-Faktor-Authentifizierung (2FA)
Sophia ist eine Cyberkriminelle, die versucht, Zugang zu einem Online-Konto von ihrem Opfer, Max, zu erlangen. Max hat 2FA aktiviert, was zusätzliche Sicherheit bietet.
Sophia plant einen Brute-Force-Angriff auf das 2FA-System, um das Konto zu übernehmen.
Schritte des Hacks
Erfassung von Benutzerdaten: Sophia versucht, Benutzerdaten von Max zu erlangen, z.B. durch Phishing-E-Mails oder den Kauf von gestohlenen Anmeldedaten im Dark Web.
Auswahl des 2. Faktors: Sophia ermittelt, welcher 2. Faktor von Max verwendet wird. Es könnte sich um ein SMS-Code, Authentifizierungs-App oder E-Mail handeln.
Brute Force für den 2. Faktor: Sophia setzt eine Brute-Force-Software ein, um systematisch alle möglichen Kombinationen des 2. Faktors auszuprobieren. Dies könnte bedeuten, dass sie verschiedene Codes ausprobiert oder versucht, Zugriff auf die E-Mail oder das Telefon von Max zu erhalten.
Kontrolle über den 2. Faktor: Wenn Sophia den 2. Faktor erfolgreich herausgefunden hat, verwendet sie ihn, um sich in das Konto einzuloggen. Dies ermöglicht ihr, die 2FA-Schutzbarriere zu umgehen.
Schutzmaßnahmen
Starke Passwörter: Nutzer sollten starke, einzigartige Passwörter verwenden, um die Wahrscheinlichkeit von Brute-Force-Angriffen zu verringern.
Mehrstufige 2FA: Mehrere 2FA-Faktoren sollten kombiniert werden, um die Sicherheit zu erhöhen (z.B. Authentifizierungs-App + Fingerabdruck).
Sperrmechanismen: Nach einer bestimmten Anzahl fehlgeschlagener Versuche sollte das System eine vorübergehende Sperre einführen, um Brute-Force-Angriffe zu verhindern.
Sicherheitsbewusstsein: Benutzer sollten darauf hingewiesen werden, auf verdächtige Aktivitäten zu achten, z.B. unbekannte Anmeldeversuche oder Phishing-E-Mails.
Neue/Alte Gefahren
Wer das alte „Nokia N900“ ein wenig „tunt“, kann viel Unsinn damit anstellen… - Mit solchen Antennen lassen sich WLANs auch über große Distanzen "scannen".
Der Feind in der Waschmaschine
Die neue Fülle an mobilen Endgeräten, die nun alle kabellos kommunizieren können,
stellt sich schnell die Frage nach der Daten- und Übertragungssicherheit.
Ein Funknetz strahlt in der Regel deutlich über die Hauswand oder den Gartenzaun hinaus.
Dies eröffnet potenziellen Angreifern viele Möglichkeiten,
in sicherer Entfernung zum Ausgangspunkt
des WLANs Funkübertragungen auszuspionieren.