Lejupielādējiet programmu, lai planšetdatorā bloķētu ekrānu ar pirkstu. Labākās pirkstu nospiedumu bloķēšanas ekrāna lietotnes Android viedtālruņiem. Kameras poga

ir Android ierīces ekrāna bloķēšana, kas atdarina pirkstu nospiedumu skeneri. Ja jūsu viedtālrunim nav šīs funkcijas, neuztraucieties – izjokojiet draugus ar lietotni, kuras autentiskumu neviens nevar apšaubīt!

Pavisam nesen tikai Apple ierīcēm bija tāda pārdabiska funkcija kā īpašnieka atpazīšana pēc pirksta nospieduma. Šķita, ka kaut kas tāds var notikt tikai fantāzijas filmā. Tomēr ir pagājis diezgan daudz laika, un ierīces, kuru pamatā ir Android, jau ir ieguvušas šo funkciju. Bet tikai jaunākie modeļi, kas maksā daudz naudas, saņēma neparastu iespēju. Ja viedtālrunis jums ir piemērots visos aspektos un viss, kas jums nepieciešams, ir pirkstu nospiedumu bloķēšana, ir izeja. Atcerieties, kas jums jādara: lai sāktu lejupielādēt pirkstu nospiedumu bloķēšanu kā parastu lietojumprogrammu un pēc tam iestatiet rīku tā, lai neviens no jūsu draugiem neuzzinātu lomu. Tas darbojas ļoti vienkārši: jūs izvēlaties jebkuru no desmit skaistajiem piedāvātajiem ekrānsaudzētājiem un aktivizējat mobilo programmu. Pēc tam pietiks pielikt pirkstu uz ekrāna un ar svarīgu skatienu turēt to apmēram trīs sekundes. Neviens pat nešaubīsies, ka jūsu tālrunis jūs atpazina kā īpašnieku pēc patiesā nospieduma.

Pirkstu nospiedumu lietotnes priekšrocības Android ierīcēm:

Reālistiska un ļoti ticama grafika
Forša animācija ierīces atbloķēšanas laikā
Vairāk nekā ducis dažādu tapešu, no kurām izvēlēties
Turklāt parasts slaids (ja esat noguris no drukas)
Logrīks ar pulksteni, datumu un laiku

Un neaizmirstiet, ka lietotne atbalsta dažādus lieliskus efektus, piemēram, vibrācijas, skaņas un animācijas. Papildus jau uzskaitītajiem iestatījumiem Pirkstu nospiedums operētājsistēmai Android iepriecinās ar daudzām ekstrām, piemēram, testa stila maiņu vai iespēju kā fonu iestatīt savu fonu. Jebkurā gadījumā lieliska izloze draugiem un ģimenei ir garantēta. Un sev jūs iegūstat lielisku lietojumprogrammu ierīces bloķēšanai, kas var aizstāt diezgan garlaicīgo standarta rīku.

Biometriskie autentifikācijas mehānismi viedtālruņos tika izmantoti ne tik sen. Tikai pirms trim gadiem iPhone 5s parādījās pirkstu nospiedumu skeneris. Atsevišķi mēģinājumi integrēt pirkstu nospiedumu skenerus ir bijuši arī iepriekš, taču nekas labs no tā nesanāca. Un kā klājas šodien? Cik viegli ir apiet skeneri un vai tas droši saglabā pirkstu nospiedumu datus?

Daudzums pret kvalitāti

Šodien Apple ievieto Touch ID sensorus gandrīz visās ierīcēs (izņemot iPod Touch līniju), savukārt Android viedtālruņu ražotāji ieguva iespēju piekļūt nepieciešamajam API tikai līdz ar Android 6.0 izlaišanu, ar kuru tagad darbojas aptuveni 15% ierīču. . Mēģināsim noskaidrot, cik droša ir pirkstu nospiedumu autentifikācijas metode un vai tās izmantošanai ir praktiska jēga.

Vēsturiskā secībā sāksim ar Apple.

Touch ID un Secure Enclave: jauks pāris

Pirms trim gadiem Apple problēma, kas jau tobrīd sāka pievērst uzmanību datu drošībai, bija tā, ka lietotāji kopumā nevēlējās nekādā veidā aizsargāt savas ierīces. Vai ievadīt PIN, lai atbloķētu tālruni? Tas ir garš un neērti. Apskatot situāciju, Apple nolēma nepiespiest cilvēkus izmantot bloķēšanas kodus, bet vienkārši pēc iespējas vienkāršot atbloķēšanas procesu. Touch ID tehnoloģijas galvenā ideja nepavisam nav padarīt jūsu ierīci drošāku. Ideja ir padarīt drošību pietiekami ērtu un pievilcīgu lielākajai daļai lietotāju. Un uzņēmums sasniedza savu mērķi.

Touch ID ir unikāla programmatūras un aparatūras sistēma, un vārdam "unikāls" šeit nav reklāmas nozīmes: katrs sensors ir konfigurēts darbam ar noteiktu ierīci ražošanas procesa laikā. Atcerieties "kļūdas 53" skandālu? Tieši šī funkcija kļuva par klupšanas akmeni, kas bloķēja ierīču darbību ar amatnieciskos apstākļos nomainītu pirkstu nospiedumu sensoru.

Kur tiek glabāti pirkstu nospiedumi?

Šķiet, ka nepieciešamība saglabāt pirkstu nospiedumu datus vienvirziena jaucējfunkcijas veidā ir acīmredzama, taču tā šķiet tikai jums: HTC One Max izstrādātāji nolēma, ka pirkstu nospiedumus kā attēlus varat saglabāt visparastākajā mapē ierīces atmiņa. Neatkarīgi no tā, ko domā HTC izstrādātāji, Apple inženieri nav pieļāvuši šādu kļūdu: skenētais pirkstu nospiedums tiek nodots caur jaukšanas funkciju un tiek saglabāts Secure Enclave, mikrodatorā, kas ir aizsargāts no ārējās piekļuves. Atsevišķi atzīmēju, ka šie dati neienāk iCloud un netiek pārsūtīti uz uzņēmuma serveri.

Interesanti, ka pat pirkstu nospiedumu vienvirziena jaucējfunkcijas tiek šifrētas, un šifrēšanas atslēgas tiek aprēķinātas ierīces sāknēšanas laikā, pamatojoties uz unikālu aparatūras atslēgu (kas arī tiek glabāta drošajā anklāvā un to nevar izgūt no turienes) un bloķēšanas kodu, kas. lietotājs ienāk. Atšifrētie pirkstu nospiedumu dati tiek glabāti tikai ierīces RAM un nekad netiek saglabāti diskā. Tajā pašā laikā sistēma ik pa laikam izdzēš pirkstu nospiedumu datus pat no ierīces operatīvās atmiņas, liekot lietotājam pieteikties, izmantojot bloķēšanas kodu (kas, atgādinot, dos sistēmai iespēju atšifrēt pirkstu nospiedumu datus un atsākt darbību no Touch ID sensora).

Kad un kāpēc iOS noņem pirkstu nospiedumu datus no RAM

Iespējams, visinteresantākā iOS drošībā ir tieši jautājums par to, kādos apstākļos iOS izdzēsīs pirkstu nospiedumu datus no ierīces RAM un piespiedīs lietotāju atkārtoti autorizēties, izmantojot atbloķēšanas kodu. Bet vispirms padomāsim par to, kāpēc Apple vispār vajadzēja periodiski noņemt pirkstu nospiedumus?

Uzņēmums labi apzinās (un pirms trim gadiem saprata), ka jebkuru biometrisko sistēmu var maldināt. Jā, Apple ir izstrādājis izcilus pirkstu nospiedumu skenerus, kas nebūt nav tik viegli apejami kā sensors, piemēram, Samsung Galaxy S5. Bet tomēr tas ir iespējams. Galu galā īpašnieku var piespiest pielikt pirkstu, lai atbloķētu tālruni - tikai saskaņā ar Amerikas tiesību sistēmu, tam ir nepieciešams orderis, kura iegūšana prasa laiku ... pēc kura tālrunis izdzēsīs pirkstu nospiedumu datus no atmiņas un neļauj ierīci atbloķēt ar pirksta nospiedumu.

Izklausās pēc stiepšanās? Izklausās pēc sazvērestības teorijas? Nē, Apple ļoti nepatika tiesībaizsardzības iestāžu spiediena mēģinājums, uz ko tā ieviesa šo pasākumu: Apple pievieno vēl vienu noteikumu, kas liek iPhone un iPad lietotājiem izmantot piekļuves kodu, lai atbloķētu savu ierīci.

Taču nenovērsīsim uzmanību, bet papētīsim tuvāk, kādos apstākļos sistēma bloķē Touch ID un liek pieteikties, izmantojot bloķēšanas kodu. Touch ID sensors izslēdzas un pirkstu nospiedumu dati tiek dzēsti no ierīces atmiņas, ja tiek izpildīts kāds no šiem nosacījumiem:

  • tālrunis ir izslēgts vai pārstartēts;
  • lietotājs pievieno cita pirksta datus;
  • tālrunis saņem attālās bloķēšanas komandu, izmantojot Find My iPhone;
  • bija pieci neveiksmīgi mēģinājumi pēc kārtas atbloķēt, izmantojot pirksta nospiedumu;
    ierīce nav bijusi atbloķēta divas dienas;
  • anti-cop: ir pagājušas vairāk nekā sešas dienas kopš pēdējās bloķēšanas koda ievadīšanas, un pašu ierīci Touch ID sensors nav atbloķējis pēdējo astoņu stundu laikā.

Ir jāprecizē pēdējās rindkopas nozīme. Saskaņā ar PhoneArena vietni, tas "var sarežģīt tiesībaizsardzības iestāžu darbu". Es teiktu drošāk, jo pēdējais punkts tika ieviests uzreiz pēc sensacionālā procesa ar teroristu no Sanbernardino, kad Apple tika pakļauts nepieredzētam spiedienam.

Kā apiet pirkstu nospiedumu skeneri

Ja mēs runājam par Touch ID uzlaušanu, tad sensoru ir grūti maldināt, taču tas ir iespējams. Lai apmānītu mūsdienu sensorus, jums ir jāizveido pirksta trīsdimensiju modelis un no pareizā materiāla. Vecākās ierīcēs (iPhone 5s, iPad mini 3) sensora apiešana ir daudz vienkāršāka. Piemēram, vācu hakeru komanda spēja uzlauzt iPhone 5s sensoru divas dienas pēc ierīces izlaišanas tirgū, vienkārši izdrukājot oriģinālo pirkstu nospiedumu ar 2400 dpi.

Taču pirms pirksta nospieduma modelēšanas ir jāparūpējas par ierīcē esošo datu drošību, kā arī par to, lai pirkstu nospiedumu datiem nepaspētu “sapūt”.

Jums jārīkojas skaidri un ātri: jums ir minimāls laiks.

  1. Tātad jūsu rokās nonāca nezināmā stāvoklī esošais tālrunis. Neaiztieciet Touch ID pogu! Ja tālrunis ir bloķēts (un, visticamāk, tas ir bloķēts), jūs zaudēsiet vienu mēģinājumu no pieciem. Pārbaudiet ierīces statusu, īsi nospiežot barošanas pogu.
  2. Ja ierīce ir bloķēta, izolējiet to no ārējiem radio tīkliem, ievietojot to Faradeja būrī (mājās savu lomu pildīs parasta mikroviļņu krāsns. Mikroviļņu krāsns izslēgta!). Neaizmirstiet to uzlādēt, pat ja tā lomu pildīs ārējais akumulators. Tas viss tiek darīts, lai pasargātu ierīci no komandām, izmantojot protokolu Find My iPhone, kas ļaus gan attālināti bloķēt ierīci, gan iznīcināt tās saturu. (Vai jūs domājat, ka šie pasākumi ir acīmredzami? Nekādā gadījumā! Zinātnei ir zināmi vismaz divi skaļi gadījumi, kad policija atļāva attālināti iznīcināt datus no jau konfiscētām ierīcēm.)
  3. Bet, ja ierīce ir atbloķēta, jūs varat novērst ekrāna bloķēšanu. Lai to izdarītu, vienkārši izslēdziet automātisko bloķēšanu (atšķirībā no bloķēšanas koda noņemšanas procedūras, jums nebūs jāievada nekāds kods, lai izslēgtu automātisko bloķēšanu).
  4. Ja ierīce ir bloķēta, jums ir maksimāli 48 stundas (faktiski mazāk), lai mēģinātu apmānīt pirkstu nospiedumu sensoru.
  5. Lūdzu, ņemiet vērā: visas manipulācijas ar ierīci jāveic tikai no radioviļņiem aizsargātā vidē (Wi-Fi tīkli un mobilie tīkli). Funkcijas Find My iPhone aktivizēšana aizņem tikai dažas sekundes.
  6. Ja jums izdevās apmānīt pirkstu nospiedumu sensoru, izslēdziet automātisko ekrāna bloķēšanu (skatiet 3. darbību). Ņemiet vērā: mēģinājumi iestatījumos pievienot vēl vienu pirkstu nospiedumu vai mainīt bloķēšanas kodu nedarbosies – šīm darbībām sistēma vienmēr prasīs ievadīt kodu.

Kā to izmantot?

Pieņemsim, ka jums izdevās apmānīt pirkstu nospiedumu sensoru. Ko tālāk? iOS ir slēgta sistēma, un visa ierīces atmiņa tiks šifrēta. Iespējas?

  • Jailbreak uzstādīšana: nē. Lai uzlauztu 64 bitu iPhone vai iPad, jums jebkurā gadījumā būs jāievada bloķēšanas kods (un dažos gadījumos iestatījumos jāatspējo bloķēšanas kods).
  • Fiziskā datu ieguve: varat mēģināt. Ja jailbreak jau ir instalēts, jūs varēsit iegūt lielāko daļu datu, bet nevarēsit atšifrēt atslēgu piekariņu. Bet, ja nav jailbreak, tad neko nevar izdarīt - lai to instalētu, jums būs nepieciešams bloķēšanas kods.
  • iCloud: varbūt. Pēc ierīces atbloķēšanas varat piespiest tai saglabāt jaunu dublējumu pakalpojumā iCloud (Iestatījumi -> iCloud -> Dublēšana -> Dublēt tūlīt). Tomēr atcerieties, ka, lai iegūtu šos datus no mākoņa, jums būs nepieciešama Apple ID parole un, ja jūsu kontā ir aktivizēta divu faktoru autentifikācija, tad piekļuve otrajam faktoram (kas tomēr var būt ierīce tiek pētīts). Svarīgs punkts: ierīce būs jāpievieno Wi-Fi tīklam, kā rezultātā ierīcē var nonākt komanda bloķēt vai iznīcināt datus, nevis rezerves kopiju.
  • iTunes dublējums: iespējams, tas ir vienīgais, ko varat un vajadzētu darīt. Atbloķēta ierīce viegli izveido savienojumu ar iTunes, kas izveido jūsu datorā esošo datu dublējumkopiju. Pārējais ir tehnikas jautājums. Viens punkts: dublējuma parole. Ja tas ir instalēts, jums tas būs jāuzlauž (piemēram, izmantojot Elcomsoft Phone Breaker). Bet, ja tas nav instalēts - noteikti uzstādiet savu! Pietiks ar vienkāršāko 123. No dublējuma, kas šifrēts ar paroli, varat iegūt visus datus, bet no nešifrēta - visu, izņemot atslēgu piekariņu. Tā kā atslēgu piekariņā tiek saglabāta visa jautrība, pagaidu paroles iestatīšana pirms dublēšanas var būt ļoti noderīga.

Rezultāts

Apple jau no pirmā mēģinājuma spēja izveidot pilnīgu un ļoti veiksmīgu aizsardzības shēmu. Pirkstu nospiedumu sensors labi iekļaujas kopējā koncepcijā. Programmatiski apiet šo aizsardzību nav iespējams, hakeram ir ļoti maz laika, lai mēģinātu maldināt sensoru, un rezultāts jaunās ierīcēs netiek garantēts. Noteikti – uzņēmums savu mērķi sasniedza.

Pirkstu nospiedumi un Android

Pāriesim pie pētījuma par pirkstu nospiedumu autentifikāciju ierīcēs, kurās darbojas operētājsistēma Android. Analizējot ļoti veiksmīgo Apple ieviešanu, apskatīsim tuvāk situāciju konkurentu nometnē.

Google Android 4.x–5.1.1: viss ir ļoti skumji

Pirmās ierīces ar iebūvētiem pirkstu nospiedumu sensoriem sāka parādīties jau sen, Android 4.4 laikos. Līdz šim to jau ir daudz: tie ir Samsung Galaxy S5, S6, S7, Motorola Moto Z, Sony Xperia Z5, LG G5, Huawei Ascend Mate 7 un turpmākie, Meizu Pro 5 - un tas vēl nav viss. Taču ne katra ierīce pareizi izmanto pirkstu nospiedumu sensoru. Tas galvenokārt ir saistīts ar faktu, ka līdz operētājsistēmai Android 6.0 sistēmā nebija universāla API pirkstu nospiedumu autentifikācijai. Nav API — nav formālu prasību un attiecīgi nav Google sertifikācijas.

Tā kā pilnībā nav ārējas kontroles, ražotāji to sakrāja ... jūs nesapņosit murgā. Piemēram, HTC One Max izstrādātāji ārēji nokārtoja Android eksāmenu 21 dienā un ieviesa brīnišķīgu sistēmu, kas glabā pilnvērtīgas pirkstu nospiedumu kopijas publiski pieejamā direktorijā nesaspiestā (nemaz nerunājot par šifrētu) formātu. Varbūt nav vajadzīgas instrukcijas, kā “uzlauzt” šo sistēmu. Es tikai precizēšu, ka dati tiek glabāti /data/dbgraw.bmp failā, un jūsu ērtībai piekļuves atļauja ir iestatīta uz 0666.

Piemērs nav izolēts. Samsung Galaxy S5 iznāca ar operētājsistēmu Android 4.4. Drīz vien hakeriem izdevās piekļūt pirkstu nospiedumu skenerim un veiksmīgi apiet aizsardzību.

Pirms sestās Android versijas izlaišanas ražotājiem izdevās izlaist daudz ierīču, kurām analfabēti tika pieskrūvēti pirkstu nospiedumu sensori. Nav pat interesanti tās lauzt, pirms tam tur viss ir blāvi. Skaidrs, ka Google šādu situāciju nevarēja paciest ilgu laiku. Viņi to nedarīja.

Android 6.0: pirkstu nospiedumu API un Nexus Imprint

Līdz ar operētājsistēmas Android 6.0 izlaišanu Google ne tikai izstrādāja savu API pirkstu nospiedumu autentifikācijai, bet arī atjaunināja saderības definīcijas dokumentu, kas jāievēro visiem ražotājiem, ja viņi vēlas sertificēt savas ierīces Google pakalpojumu instalēšanai (tas ir ļoti svarīgs punkts, vairāk par to vēlāk).

Vienlaikus tika izlaistas divas atsauces ierīces: Nexus 5X un Nexus 6P. Tie ietver datu sadaļas neatspējotu šifrēšanu un pareizu pirkstu nospiedumu sensoru ieviešanu, ko sauc par Nexus Imprint.

Tātad, ko Google pieprasa no ražotājiem, lai iegūtu atbilstības sertifikātu? Atšķirībā no situācijas ar obligāto šifrēšanu operētājsistēmā Android 5.0, šoreiz prasību saraksts nav viennozīmīgs. Tulkosim fragmentu no .

7.3.10. Pirkstu nospiedumu sensors

Ierīcēs, kurās var izmantot ekrāna bloķēšanu, IETEICAMS ir izmantot pirkstu nospiedumu sensoru. Prasības ierīcēm, kas aprīkotas ar šādu sensoru un nodrošina API piekļuvi trešo pušu izstrādātājiem:

  • Ir OBLIGĀTI jāpaziņo par atbalstu android.hardware.fingerprint.
  • Pilnīga pirkstu nospiedumu API ieviešana no Android SDK dokumentācijas ir OBLIGĀTA.
  • Ir OBLIGĀTI, lai kļūdaini pozitīvs rādītājs ir mazāks par 0,002%.
  • ĻOTI IETEICAMS ir kļūdaini negatīvs rādītājs, kas mazāks par 10%, un atbildes aizkave ir mazāka par 1 sekundi (1 saglabātai izdrukai).
  • OBLIGĀTI jāierobežo mēģinājumu biežums līdz 30 sekunžu aizkavei pēc 5 neveiksmīgiem mēģinājumiem.
  • OBLIGĀTI ir jābūt drošai aparatūras krātuvei un pirkstu nospiedumu pārbaudei, kas jāveic tikai Trusted Execution Environment (TEE) uzticamajā zonā vai speciālā procesorā ar drošu sakaru kanālu ar TEE. ( Tas sadedzināja Samsung S5, kurā radās problēma ar drošu sakaru kanālu)
  • Pirkstu nospiedumu dati ir OBLIGĀTI jāšifrē tā, lai tiem nevarētu piekļūt ārpus uzticamās izpildes vides (TEE) saskaņā ar Android atvērtā pirmkoda projektu.
  • NEDRĪKST ATĻAUT pievienot pirkstu nospiedumus, neizveidojot uzticamu ķēdi (lietotājam ir jāpievieno vai jāpārbauda PIN/raksts/parole, izmantojot TEE saskaņā ar Android Open Source).
  • NEATĻAUJIET trešo pušu lietojumprogrammām atšķirt atsevišķus pirkstu nospiedumus.
  • Karodziņa DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT ir OBLIGĀTI jāapstrādā pareizi.
  • VISAS IEPRIEKŠ APRAKSTS PRASĪBAS IR OBLIGĀTAS, veicot jaunināšanu uz operētājsistēmu Android 6.0, un pirkstu nospiedumu dati ir vai nu droši migrēti, vai arī jāatiestata.
  • IETEICAMS izmantot Android Fingerprint ikonu no Android Open Source Project.

Kā redzat, dokuments neparedz dubultas interpretācijas. Ražotājiem, kas vēlas sertificēt ierīces, kuru pamatā ir operētājsistēma Android 6.0 un jaunākas versijas, kas aprīkotas ar pirkstu nospiedumu sensoriem, ir pilnībā jāatbilst visām prasībām. Turklāt ierīcēm, kas tiek atjauninātas uz Android 6.0, arī jāatbilst jaunajām prasībām (un attiecīgi jābūt sertificētām).

Citur dokumentā ir prasība iespējot šifrēšanu, izmantojot drošu ekrāna bloķēšanu (tostarp pirkstu nospiedumu sensoru). Kā redzat, teorētiski viss notiek labi. Bet kas īsti?

Android Smart Lock

Taču patiesībā operētājsistēmā Android joprojām ir virkne drošības caurumu, kas ļauj ne tikai apiet, bet arī apiet visus šos pirkstu nospiedumus un paroles uzreiz. Viens no šiem caurumiem ir Android Smart Lock sistēma, ar kuru jūs varat automātiski atbloķēt tālruni, kad sakrīt daži ārējie faktori. Piemēram, daudzi lietotāji pieļauj automātisku atbloķēšanu mājās, aizmirstot, ka pozicionēšanas precizitāte ir tālu no ideālas un jēdziens “mājas” tālrunim aptvers 80 metru rādiusu. Daudzi iespējo atbloķēšanu ar uzticamu Bluetooth ierīci vai ieslēdz pseidobiometrisko sejas atbloķēšanu (diezgan vienkārši, parādot video vai 3D modeli).

Interesanti, ka Smart Lock nav nepieciešams, ja ir strādājošs pirkstu nospiedumu sensors: ekrāns vienalga ieslēdzas un atbloķējas, nospiežot pogu. Kāpēc saderības definīcijā nav prasība atspējot Smart Lock, kad ir aktīvs pirkstu nospiedumu sensors? Noslēpums. Bet jūs varat izmantot šo sistēmu, lai atbloķētu savu ierīci. Vienkārši paturiet prātā, ka Smart Lock nebūs aktīvs uzreiz pēc ierīces pārstartēšanas; lai aktivizētu sistēmu, ierīce vismaz vienu reizi būs jāatbloķē ar paroli vai modeli.

Mūsu ķīniešu draugi

Un kā ar daudzajiem ķīniešu tālruņiem, kuriem ir arī pirkstu nospiedumu sensori? Tur viss ir ļoti savādāk.

Iepriekš mēs runājām par Google prasībām, kas izklāstītas Android saderības dokumentā. Ja ražotājs vēlas sertificēt savas ierīces, lai tajās instalētu Google pakalpojumus, viņa ierīcei, kurā darbojas noteikta programmaparatūras versija, ir jābūt sertificētai kādā no laboratorijām.

Ķīnā Google ir aizliegts, un daudzi puspagraba ražotāji nemaz negatavojas apnikt ar liekiem sertifikātiem. Jā, jūs pats zināt, ar kādu programmaparatūru bieži nāk ierīces no Ķīnas. Veiktspējas labad šifrēšana, kā likums, nav iespējota pat programmaparatūrā, kuras pamatā ir Android 6.0, un sāknēšanas ielādētājs nav būtiski bloķēts (MediaTek procesoru gadījumā) vai to var viegli atbloķēt. Attiecīgi, pirkstu nospiedumu sensors tur ir vai nav - nespēlē ne mazāko lomu.

Pat ja lietotājs ir iespējojis šifrēšanu (maz ticams lētu ierīču gadījumā, bet tomēr), lietotājam nav garantijas, ka pirkstu nospiedumu sensors ir integrēts pareizi. Tas jo īpaši attiecas uz ierīcēm, kas tika pārdotas ar Android 5 un vecākām versijām, un Android 6 atjauninājums tika saņemts vēlāk.

Šim noteikumam ir izņēmumi. Visi starptautiskie Huawei, Lenovo modeļi ir obligāti Google sertificēti (bet to nevar teikt par konkrētiem Ķīnas modeļiem). Interesanta ir situācija ar LeEco viedtālruņiem, kas tiek pārdoti Ķīnā un cenšas iekarot ārvalstu tirgus. LeEco gadījumā vienam un tam pašam modelim bieži vien pastāv gan tīri ķīniešu, gan starptautiska programmaparatūra. Tie atšķiras ne tikai ar iepriekš instalēto Google Play veikalu, pieejamo valodu sarakstu un "ķīniešu atkritumu" esamību / neesamību. Starptautiskas programmaparatūras gadījumā (Indija, ASV, Krievija) uzņēmums oficiāli sertificē ierīci Google Play pakalpojumu instalēšanai.

Jo īpaši starptautiskajā LeEco programmaparatūrā, kuras pamatā ir Android 6.0 (piemēram, Le2 Max), datu nodalījuma šifrēšana ir aktivizēta (un nav atspējota) - pilnībā saskaņā ar Android saderības dokumenta prasībām. Daudzi lietotāji to uztver kā neērtības, un viņi mēģina pārslēgties no šādas programmaparatūras uz kaut ko citu, pamatojoties uz ķīniešu komplektiem, kas, ņemot vērā atbloķētu sāknēšanas ielādētāju, pilnībā devalvē visu drošības modeli.

Kā uzlauzt pirkstu nospiedumu skeneri.

Uzlauzt pirkstu nospiedumu sensoru operētājsistēmai Android, tiek imitēts pirksts, ar kuru var atbloķēt viedtālruni. Cik detalizētai un kvalitatīvai jābūt simulācijai, no kāda materiāla tā ir izgatavota – atkarīgs no tehnoloģijas, uz kuras ir uzbūvēts konkrētā viedtālruņa modeļa sensors.

Tātad ir bezjēdzīgi mēģināt apmānīt ultraskaņas sensorus ar augstas izšķirtspējas druku uz speciāla vadoša papīra, taču standarta kapacitatīvos skenerus šādā veidā var pārspēt.

Bet ultraskaņas sensors tiek maldināts ar pirkstu nodrukātu uz 3D printera, un materiālam nav īsti nozīmes. Visbeidzot, gandrīz jebkurš sensors var iegūt īstu viltus izdruku, kas izgatavots no plānas vadoša materiāla slāņa un nēsāts uz pirksta.

Droši vien nav jāpiemin, ka ar pirkstu nospiedumu sensoru aprīkota telefona atbloķēšanai var izmantot guļoša, bezsamaņā esoša cilvēka vai pat līķa pirkstu (policija šo metodi izmanto visu laiku).

Bet fakts, ka dažās valstīs valdības vāc savu un ne tikai savu pilsoņu pirkstu nospiedumu datubāzes (kādreiz ir saņēmušas Amerikas vīzu?), Jāpiemin. Un, ja šobrīd juridiski ierobežojumi neļauj izmantot šīs bāzes tālruņu atbloķēšanai vienkārši aizdomu dēļ, tad turpmāk šādu garantiju nedošu.

Salīdzinājums ar Touch ID

Tieši salīdzināt Apple Touch ID drošību ar situāciju Android pasaulē nedarbosies: ja Apple ir tikai dažas ierīces, tad Android viedtālruņu, gluži pretēji, ir par daudz. Tie var izmantot dažādus sensorus, kuru pamatā ir dažādas tehnoloģijas (no kapacitatīviem un optiskajiem līdz ultraskaņas). Dažādiem sensoriem tiek izvēlētas dažādas apvedceļa tehnoloģijas. Piemēram, Samsung Galaxy S6 viltus tālruņa atbloķēšana ar pirksta modeli, kas uzdrukāts uz 3D printera no visparastākās plastmasas, darbojas diezgan labi (ar Apple Touch ID šāds vienkāršs triks nederēs; drukāšanai jūs būs jāizmanto materiāls ar īpašām īpašībām). Dažas citas ierīces var viegli apmānīt ar augstas izšķirtspējas izdrukām.

Taču salīdzinājums ar Nexus Imprint ir pilnīgi saprātīgs. Izmantojot tālruņus Nexus 5X un 6P, Google ir izmantojis priekšzīmīgu pieeju drošībai. Šī ir nepārslēdzama datu sadaļas šifrēšana un kompetenta pirkstu nospiedumu sensoru integrācija, un paši sensori nekādā gadījumā netiek izvēlēti.

Trešo pušu ierīcēs var tikt izmantoti nepietiekami droši sensori, var būt atklāti drošības caurumi (neskatoties uz formālo atbilstību Android saderības definīcijas prasībām).

Kā pasargāt sevi no pirkstu nospiedumu skenera uzlaušanas

Izlasiet rakstu un stingri nolēmāt atspējot savā ierīcē neveiksmīgo sensoru, tā vietā izmantojot sarežģītu burtu un ciparu paroli? Nesteidzies. Patiesībā viss nav tik slikti. Salīdzinoši modernu Apple ierīču gadījumā (sākot ar iPhone 6, iPad mini 4, iPad Air) pirkstu nospiedumu sensora uzlaušana jūs neapdraud: pat ja jūsu izdruka tiek skenēta pietiekami augstā izšķirtspējā, uzbrucējam būs diezgan mazliet laika, lai to izmantotu. Tiesībaizsardzības iestādes var piespiest jūs atbloķēt tālruni ar pirksta nospiedumu (un atšķirībā no atbloķēšanas ar paroli viņiem ir visas tiesības to darīt), taču, lai to izdarītu, viņiem būs jāsaņem īpašs orderis, kurā izklāstīts viss process. Ir nepieciešams laiks, lai iegūtu orderi, kura laikā jūsu iPhone pirkstu nospiedumu datiem ir laiks “sapūst”.

Bet, ja jums ir Android viedtālrunis... Ieslēdziet šifrēšanu. Bez tā dati no jūsu tālruņa tiks apvienoti bez sensoriem. Atspējot Smart Lock ir drošības caurums. Pārliecinieties, vai jūsu ierīcei ir Google sertifikāts un tajā darbojas operētājsistēma Android 6.0 vai jaunāka versija. Ja tas tā nav, es atvienotu sensoru no kaitējuma. Visbeidzot, neesiet pārāk slinks, lai meklētu informāciju par to, vai jūsu ierīces pirkstu nospiedumu sensors ir uzlauzts un, ja tas notika, vai to ir viegli vai grūti izdarīt. Pieņemiet lēmumu atkarībā no tā, cik personīgi esat apmierināts ar grūtībām uzlauzt pirkstu nospiedumu sensoru, ko jūsu ierīcē rada potenciālais uzbrucējs.

Secinājums

Pirkstu nospiedumu autentifikācija nav panaceja. Tās galvenais mērķis nav padarīt jūsu ierīci drošāku, bet gan samazināt neērtības, kas saistītas ar drošu tālruņa bloķēšanu, un tādējādi pārliecināt lielāko daļu lietotāju joprojām bloķēt savas ierīces. Apple to izdarīja. Operētājsistēmā Android situācija ir sarežģītāka: Nexus Imprint atsauces sistēma darbojas lieliski, gandrīz pilnībā kopējot Touch ID metodes. Citiem ražotājiem lietas nav tik rožainas. Sensoru kvalitāte un drošība dažkārt ir apšaubāma, un ierīcēs, kurās darbojas operētājsistēma Android 5.1 un vecākas, pirkstu nospiedumu sensori joprojām ir atvērts drošības caurums. Ķīniešu ierīcēm ar atbloķētu sāknēšanas ielādētāju pirkstu nospiedumu sensora klātbūtne nekādā veidā nepasliktinās jau tā neesošo drošību (tomēr tas var pasliktināties: ja tālrunis, kas iekrita rokās, ir ieslēgts un datu nodalījums ir ieslēgts šifrēts, tad šāda sensora maldināšana ir lielisks veids, kā apiet šifrēšanu).

Pēdējo reizi atjaunināts 2017. gada 27. janvārī.

Ne tik sen viedtālruņu ražotāji ieviesa jaunu drošības līmeni Android ierīču lietošanai, pievienojot pirkstu nospiedumu skeneri. Šī ir ļoti ērta lieta, ar kuru var bloķēt ekrānu un lietojumprogrammas, un, lai atbloķētu, jums vienkārši jāpieliek pirksts uz skenera. Izdomāsim, kā iestatīt pirksta nospiedumu.

Kā iestatīt pirkstu nospiedumu operētājsistēmā Android

Lielākajā daļā Android viedtālruņu norādījumi izskatās aptuveni vienādi:

  • Atveriet sistēmas iestatījumus
  • Atrast preci" Drošība» (drošība un pirkstu nospiedums, slēdzene un pirkstu nospiedums, pirksta nospiedums vai kas līdzīgs)
  • Lai aktivizētu pirkstu nospiedumu skeneri bloķēšanas ekrānam, jums jāiestata parole, lai to izdarītu, atlasiet " Uzstādīt paroli»
  • Iestatiet spraudīti, rakstu vai paroli pēc savas izvēles
  • Iet uz " Pirkstu nospiedumu pārvaldība»
  • Apstipriniet iepriekš iestatīto paroli
  • Klikšķis " Pievienojiet pirksta nospiedumu»
  • Tagad vairākas reizes jāpieskaras pirkstu nospiedumu skenerim ar vienu pirkstu, kas tiks izmantots atbloķēšanai (var pievienot arī citus pirkstu nospiedumus). Pieskaroties, nedaudz mainiet pirksta pozīciju uz skenera, lai tas varētu uztvert visas pirksta daļas, tādējādi atpazīšana radīs daudz mazāk kļūdu
  • Gatavs! Jūs esat iestatījis pirkstu nospiedumu skeneri!

Mēs izdomājām jautājumu par to, kā iestatīt pirkstu nospiedumu, tagad apskatīsim, kā jūs varat izmantot šo lietu.

Kā instalēt pirkstu nospiedumu Android lietotnē

Dažas lietojumprogrammas var glabāt konfidenciālu informāciju, kuru mēs nevēlamies nevienam rādīt, šim nolūkam varat izmantot viesa režīms vai vienkārši bloķējiet lietotni ar paroli un pirksta nospiedumu. Apsveriet šo darbību, izmantojot MIUI 8.2 piemēru:

  • Atveriet iestatījumus
  • Ritiniet uz leju līdz " Lietojumprogrammas bloķēšana»
  • Iestatiet paroli vai novietojiet pirkstu uz skenera
  • Ieslēdziet vajadzīgo programmu slēdzi
  • Noklikšķiniet uz iestatījumu ikonas un pārliecinieties, vai " Atbloķēšana ar pirkstu nospiedumu» iespējots
  • Gatavs!

Jūs esat iemācījies instalēt pirkstu nospiedumus jebkurā MIUI 8.2 lietotnē. Citos apvalkos šādi iestatījumi ir "paslēpti" citās vietās.

Kā iestatīt pirksta nospiedumu, lai pārbaudītu maksājumus pakalpojumā Google Play

Maksājumu apstiprināšana ar pirkstu nospiedumu ir ļoti ērta un tajā pašā laikā ļoti droša, jo neviens, izņemot jūs, nevar veikt pirkumu.

  • Tālrunī ir jābūt saglabātam vismaz vienam pirksta nospiedumam.
  • Atveriet Google Play
  • Dodieties uz iestatījumiem
  • Atzīmējiet izvēles rūtiņu " Pirkstu nospiedumu autentifikācija»
  • Iespējot obligāto autentifikāciju visiem pirkumiem

Gatavs! Tagad, veicot pirkumus, viedtālrunis pieprasīs pirkstu nospiedumu!

Citas pirkstu nospiedumu skenera priekšrocības

Savādi, bet skeneri var izmantot ne tikai drošības nolūkos, bet arī lietošanas ērtībai. Apsvērsim dažas interesantas skenera izmantošanas iespējas.

Kameras poga

Viedtālruņos ar pirkstu nospiedumu skeneri fotografēšanas funkcija, kad tai pieskaras, ir iespējota pēc noklusējuma. Tas ir ļoti ērti selfiju uzņemšanai, it īpaši, ja skeneris atrodas viedtālruņa aizmugurē.

Signalizācijas slēdzis

Jā, modinātāju var izslēgt, vienkārši uz dažām sekundēm pieskaroties skenerim, ļoti ērti. Ja izmantojat trešās puses modinātāju, varat iespējot vai atspējot šo funkciju iestatījumos.

Papildu poga

Dažos viedtālruņos pirkstu nospiedumu skeneri var izmantot kā pogu Atpakaļ" un " Mājas”, pieskaroties skenerim attiecīgi 1 vai dažas sekundes.

Atbildēt uz zvanu

Kad saņemat zvanu, jūs nevarat braukt ar pirkstu pa ekrānu, bet vienkārši pieskarties skenerim, un tas apstiprinās atbildi uz zvanu.

Kā redzat, pirkstu nospiedumu bloķēšana nav viss, ko var darīt Android ierīces skeneris.

Viedtālruņi ar pirkstu nospiedumu skeneriem tirgū joprojām ir diezgan reti, tomēr šī datu aizsardzības metode ir pieejama jebkurai ierīcei – ja vien tai ir kamera. Lietojumprogramma Finger Print App Unlock patiešām zina, kā darīt to, ko izstrādātāji izmantoja Android lietotājiem – tā uzņem pirkstu nospieduma fotoattēlu un iestata biometrisko aizsardzību jebkuras lietojumprogrammas palaišanas brīdī.

Kā strādāt ar lietotnes atbloķēšanu ar pirkstu nospiedumu

1. Instalējiet lietojumprogrammu no Google Play, palaidiet to un ļaujiet tai piekļūt viedtālruņa sistēmas funkcijām.

2. Noklikšķiniet uz šūnas ar nosaukumu Finger Roll, ritiniet apmācības slaidus, atlasiet pirkstu, kuram jānoņem pirksta nospiedumi, un ļaujiet lietotnei uzņemt dažus kadrus. Turiet pirkstu aptuveni 10 cm attālumā no kameras tieši tajā vietā, kur norādīts ekrānā, un nepārvietojiet to



3. Tagad varat sākt aizsargāt lietojumprogrammas. Noklikšķiniet uz šūnas Bloķēt lietotnes un atlasiet lietotnes, kurās tiks pierakstīta tikai pēc tam, kad pavelksiet pirkstu.

4. Mēģiniet palaist kādu no aizsargātajām lietojumprogrammām. Ja pirms tā atvēršanas kamera tiek startēta un pieprasa skenēt pirkstu, aizsardzība ir iestatīta.

Lietotņu atbloķēšana ar pirkstu nospiedumu ļauj arī aizsargāt piekļuvi jebkurām lietojumprogrammām un spēlēm tradicionālākos veidos – ievadot PIN kodu vai rakstu. Lietojumprogrammas iestatījumi, ar kuriem varat atiestatīt pirkstu nospiedumus, arī ir aizsargāti ar paroli.

Protams, maz ticams, ka Finger Print App Unlock aizsardzības ziņā spēs konkurēt ar pilnvērtīgiem pirkstu nospiedumu skeneriem (kas arī ir). Noteikti aplikāciju var maldināt, vienkārši paslidinot zem kameras vēlamā pirksta fotogrāfiju, bet “uzbrucējam” būs jāuzmin, kurš. Diez vai ir ieteicams izmantot šo aplikāciju ikdienas viedtālruņa aizsardzībai, lai gan dažos gadījumos tā joprojām var noderēt – piemēram, lai bloķētu piekļuvi kādai vērtīgai aplikācijai, kuru palaižat ļoti reti.

Pirkstu nospiedumu ekrāna bloķēšana ir ekrānsaudzētājs bloķētam tālrunim, kas simulē pirkstu nospiedumu skeneri. Nospiežot pirkstu uz īpašā ekrāna apgabala, lai skenētu, lietojumprogramma sāks simulēt datu apstrādi un skenēt pirksta nospiedumu, lai jūs pārbaudītu. Skenēšanas beigās tālrunis tiks atbloķēts. Šim nolūkam var izmantot jebkuru pirkstu. Nevienam pasaulē, izņemot mūs, nav šādu tehnoloģiju pirkstu nospiedumu skenēšanai no ekrāna. Šī ir lieliska izjokošana, ko varat sarīkot saviem draugiem vai mīļajiem.

Ir triks, kā atbloķēt tālruni, izmantojot pirkstu nospiedumu skeneri. Vispirms noklikšķiniet uz slēdzenes ikonas un pēc tam skenējiet pirkstu, un lietotne piešķirs jums piekļuvi tālrunim. Pirkstu nospiedumu ekrāna bloķēšana ir diezgan pielāgojams ekrānsaudzētājs, kas simulē pirkstu nospiedumu skenēšanu, lai atbloķētu tālruņa ekrānu.

Pirkstu nospiedumu bloķēšanas ekrāna funkcijas

  • Krāsaini foni ar zinātniskās fantastikas stilu.
  • Katru reizi, kad atbloķējat, mainās dažādi ekrānsaudzētāju foni.
  • Skenējiet pirkstu nospiedumu un bloķējiet tālruņa ekrānu tūlīt.
  • Reālistisks pirkstu nospiedumu skeneris, lieliska grafika.
  • Brīnišķīga pirkstu nospiedumu skenēšanas animācija.
  • Vairāk nekā 10 spilgti un skaisti tapetes šajā lietojumprogrammā bez maksas.
  • Atbalstiet slaidu, lai atbloķētu ekrānu un piekļuves kodu.
  • Parāda digitālo pulksteni, datumu un laiku.
  • Dažādas pielāgojamas iespējas, piemēram, fona tapetes.

Iegūstiet labāko pielāgojamo pirkstu nospiedumu ekrānsaudzētāju bez maksas. Šim skenerim varat izvēlēties arī savu fonu. Jūsu draugi nekad neuzminēs, ka šī ir tikai simulācija. Varat mainīt pīkstienu skaitu, lai atbloķētu iestatījumu ekrānu.

Lietojumprogrammas funkcijas pirkstu nospiedumu bloķēšanas ekrāns

Skaisti un interesanti ekrāna tapetes ar pirkstu nospiedumu skenera simulāciju. Brīnišķīgi motīvi tapetes dekorēšanai Android bloķēšanas ekrānā. Daudz HD fona motīvu, piemēram, Android tālruņa bloķēšanas ekrāna stils, galaktikas stils utt., Lai padarītu jūsu bloķēšanas ekrānu skaistāku. Lietotnē Pirkstu nospiedumu bloķēšanas ekrāns varat pārslēgt dažādus reāllaika tapetes motīvus. Katrā motīvā ir liels skaits bloķēšanas ekrāna tapešu, kas jūs pārsteigs katru dienu.

Lietotne Bloķēt ekrānu nodrošina 24 stundu laika prognozi un informāciju par pašreizējo temperatūru. Braucienam var sagatavoties iepriekš. Ja jums nepieciešama detalizētāka informācija par laikapstākļiem, piemēram, "laika sajūtas", "nokrišņi" utt., varat atvērt ekrāna bloķēšanas lietotni, lai iegūtu laika prognozi.

patika raksts? Dalīties ar draugiem!