Descărcați programul pentru a bloca ecranul cu degetul pe tabletă. Cele mai bune aplicații pentru ecranul de blocare a amprentei pentru smartphone-uri Android. Butonul camerei

este o blocare pentru ecranul unui dispozitiv Android care imită un scaner de amprente. Dacă smartphone-ul tău nu are această funcție, nu-ți face griji - fă-ți glume prietenilor cu o aplicație de a cărei autenticitate nu se poate îndoi!

Mai recent, doar dispozitivele Apple posedau o funcție supranaturală precum recunoașterea proprietarului după amprentă. Părea că așa ceva s-ar putea întâmpla doar într-un film fantasy. Cu toate acestea, a trecut destul de mult timp, iar dispozitivele bazate pe Android au dobândit deja funcția. Dar doar cele mai recente modele, care au costat o mulțime de bani, au primit o opțiune neobișnuită. Dacă smartphone-ul tău ți se potrivește din toate punctele de vedere și tot ce ai nevoie este o blocare cu amprentă, există o cale de ieșire. Amintiți-vă ce trebuie să faceți: să începeți descărcați blocarea cu amprentă ca o aplicație obișnuită și apoi configurați instrumentul, astfel încât niciunul dintre prietenii dvs. să nu afle problema. Funcționează foarte simplu: alegi oricare dintre cele zece screensavere frumoase oferite și activezi programul pentru mobil. După aceea, va fi suficient să pui degetul pe ecran și să-l ții cu o privire importantă timp de aproximativ trei secunde. Nimeni nu se va îndoi măcar că telefonul tău te-a recunoscut drept proprietar după amprenta foarte reală.

Beneficiile aplicației Fingerprint pentru Android:

Grafică realistă și foarte credibilă
Animație cool în timp ce deblocați dispozitivul
Peste o duzină de imagini de fundal diferite din care să alegeți
În plus, un slide obișnuit (dacă te-ai săturat de imprimare)
Widget cu ceas, dată și oră

Și nu uitați că aplicația acceptă diverse efecte interesante, cum ar fi vibrații, sunete și animații. Pe lângă setările deja enumerate Amprenta pentru Android vă va mulțumi cu o mulțime de extra, de exemplu, schimbarea stilului testului sau capacitatea de a vă seta propriul tapet ca fundal. În orice caz, o remiză grozavă pentru prieteni și familie este garantată. Și pentru tine, primești o aplicație excelentă pentru blocarea dispozitivului, care poate înlocui unealta standard destul de plictisitoare.

Mecanismele de autentificare biometrică sunt folosite în smartphone-uri nu cu mult timp în urmă. În urmă cu doar trei ani, pe iPhone 5s a apărut un scaner de amprente. Au mai fost făcute încercări separate de a integra scanere de amprentă, dar nu a rezultat nimic bun. Și cum sunt lucrurile astăzi? Cât de ușor este să ocoliți scanerul și stochează în siguranță datele de amprentă?

Cantitate vs calitate

Astăzi, Apple pune senzori Touch ID în aproape toate dispozitivele (cu excepția liniei iPod Touch), în timp ce producătorii de smartphone-uri cu Android au avut ocazia să acceseze API-ul necesar doar odată cu lansarea Android 6.0, care rulează acum aproximativ 15% dintre dispozitive. . Să încercăm să ne dăm seama cât de sigură este metoda de autentificare a amprentei și dacă utilizarea acesteia are sens practic.

În ordine istorică, să începem cu Apple.

Touch ID și Secure Enclave: cuplu dulce

În urmă cu trei ani, problema cu Apple, care deja în acel moment începea să acorde atenție securității datelor, era că utilizatorii în general nu doreau să-și protejeze în niciun fel propriile dispozitive. Introduceți un PIN pentru a vă debloca telefonul? Este lung și incomod. După ce a analizat situația, Apple a decis să nu oblige oamenii să folosească coduri de blocare, ci pur și simplu să simplifice cât mai mult procesul de deblocare. Ideea principală a tehnologiei Touch ID nu este deloc să vă facă dispozitivul mai sigur. Ideea este de a face securitatea suficient de convenabilă și atractivă pentru majoritatea utilizatorilor. Și compania și-a atins scopul.

Touch ID este un sistem software și hardware unic, iar cuvântul „unic” nu poartă aici o conotație publicitară: fiecare senzor este configurat să funcționeze cu un anumit dispozitiv în timpul procesului de producție. Vă amintiți scandalul „eroare 53”? Această caracteristică a devenit o piatră de poticnire care a blocat funcționarea dispozitivelor cu senzor de amprentă înlocuit în condiții artizanale.

Unde sunt stocate amprentele digitale?

S-ar părea că necesitatea stocării datelor de amprentă sub forma unei funcții de hash unidirecțional este evidentă, dar doar ți se pare: dezvoltatorii HTC One Max au decis că poți stoca amprentele sub formă de imagini în cel mai obișnuit folder din memoria dispozitivului. Orice ar crede dezvoltatorii HTC, inginerii Apple nu au făcut o asemenea greșeală: amprenta scanată este trecută printr-o funcție hash și stocată în Secure Enclave, un microcomputer protejat de accesul din exterior. Separat, observ că aceste date nu intră în iCloud și nu sunt transferate pe serverul companiei.

Interesant este că chiar și funcțiile de hash unidirecțional ale amprentelor sunt criptate, cu chei de criptare calculate la momentul pornirii dispozitivului pe baza unei chei hardware unice (care este, de asemenea, stocată în Secure Enclave și nu poate fi preluată de acolo) și un cod de blocare care utilizatorul intră. Datele decriptate ale amprentei sunt stocate numai în memoria RAM a dispozitivului și nu sunt niciodată salvate pe disc. În același timp, sistemul șterge din când în când datele de amprentă chiar și din memoria RAM a dispozitivului, obligând utilizatorul să se conecteze folosind codul de blocare (care, reamintim, va oferi sistemului posibilitatea de a decripta datele de amprentă și de a relua operațiunea). a senzorului Touch ID).

Când și de ce iOS elimină datele de amprentă din RAM

Poate cel mai interesant lucru despre securitatea iOS este tocmai întrebarea în ce circumstanțe iOS va șterge datele de amprentă din memoria RAM a dispozitivului și va forța utilizatorul să reautorizeze folosind codul de deblocare. Dar mai întâi, să ne gândim de ce a trebuit Apple să elimine periodic amprentele digitale?

Compania este conștientă (și a înțeles în urmă cu trei ani) că orice sistem biometric poate fi înșelat. Da, Apple a dezvoltat scanere excelente de amprentă, care sunt departe de a fi la fel de ușor de deplasat ca senzorul, de exemplu, Samsung Galaxy S5. Dar cu toate acestea este posibil. La urma urmei, proprietarul poate fi forțat să pună un deget pentru a debloca telefonul - doar în conformitate cu sistemul legal american, acest lucru necesită un mandat, care necesită timp pentru a obține ... după care telefonul va șterge datele amprentei din memorie și va nu permiteți deblocarea dispozitivului prin amprentă.

Sună ca o întindere? Sună ca o teorie a conspirației? Nu, doar că Apple chiar nu i-a plăcut încercarea de presiune din partea agențiilor de aplicare a legii, ca răspuns la care a introdus această măsură: Apple adaugă o altă regulă care obligă utilizatorii de iPhone și iPad să folosească o parolă pentru a-și debloca dispozitivul.

Dar să nu ne distragem, ci să aruncăm o privire mai atentă la condițiile în care sistemul blochează Touch ID și te obligă să te autentifici folosind codul de blocare. Senzorul Touch ID se oprește și datele de amprentă sunt șterse din memoria dispozitivului atunci când sunt îndeplinite oricare dintre următoarele condiții:

  • telefonul este oprit sau repornit;
  • utilizatorul adaugă datele altui deget;
  • telefonul primește o comandă de blocare de la distanță prin Find My iPhone;
  • au existat cinci încercări nereușite de a debloca folosind o amprentă la rând;
    dispozitivul nu a fost niciodată deblocat timp de două zile;
  • anti-cop: au trecut mai mult de șase zile de la ultima introducere a codului de blocare, iar dispozitivul în sine nu a fost deblocat de senzorul Touch ID în ultimele opt ore.

Sensul ultimului paragraf trebuie clarificat. Potrivit site-ului PhoneArena, aceasta „poate complica munca forțelor de ordine”. Aș spune mai încrezător, pentru că ultimul punct a fost introdus imediat după senzaționalul proces cu teroristul din San Bernardino, când Apple era sub o presiune fără precedent.

Cum să ocoliți scanerul de amprente

Dacă vorbim despre hacking Touch ID, atunci este dificil să înșeli senzorul, dar este posibil. Pentru a păcăli senzorii moderni, trebuie să creați un model tridimensional al unui deget și din materialul potrivit. Pe dispozitivele mai vechi (iPhone 5s, iPad mini 3), ocolirea senzorului este mult mai ușoară. De exemplu, o echipă de hackeri germani a reușit să pirateze senzorul iPhone 5s la două zile după ce dispozitivul a fost lansat pe piață prin simpla imprimare a amprentei originale la 2400 dpi.

Dar înainte de a începe să modelați o amprentă, trebuie să aveți grijă de siguranța datelor de pe dispozitiv, precum și de faptul că datele de amprentă nu au timp să „putrezească”.

Trebuie să acționezi clar și rapid: ai un minim de timp.

  1. Deci, un telefon într-o stare necunoscută a căzut în mâinile tale. Nu atingeți butonul Touch ID! Dacă telefonul este blocat (și cel mai probabil este blocat), veți pierde o încercare din cinci. Verificați starea dispozitivului apăsând scurt butonul de pornire.
  2. Dacă dispozitivul este blocat, izolați-l de rețelele radio externe punându-l într-o cușcă Faraday (acasă, un cuptor obișnuit cu microunde își va îndeplini rolul. Cuptorul cu microunde oprit!). Nu uitați să-l puneți la încărcare, chiar dacă rolul lui va fi jucat de o baterie externă. Toate acestea se fac pentru a proteja dispozitivul de comenzi prin protocolul Find My iPhone, care vă va permite atât să blocați dispozitivul de la distanță, cât și să distrugeți conținutul acestuia. (Credeți că aceste măsuri sunt evidente? În nici un caz! Știința cunoaște cel puțin două cazuri importante când poliția a permis distrugerea de la distanță a datelor de pe dispozitive deja confiscate.)
  3. Dar dacă dispozitivul este deblocat, este în puterea dumneavoastră să îl împiedicați să blocheze ecranul. Pentru a face acest lucru, pur și simplu dezactivați blocarea automată (spre deosebire de procedura de eliminare a codului de blocare, nu va trebui să introduceți niciun cod pentru a dezactiva blocarea automată).
  4. Dacă dispozitivul a fost blocat, aveți la dispoziție maximum 48 de ore (de fapt mai puțin) pentru a încerca să păcăliți senzorul de amprentă.
  5. Vă rugăm să rețineți: toate manipulările cu dispozitivul trebuie efectuate exclusiv într-un mediu protejat de unde radio (rețele Wi-Fi și rețele celulare). Durează doar câteva secunde pentru a declanșa Find My iPhone.
  6. Dacă ați reușit să păcăliți senzorul de amprentă, dezactivați blocarea automată a ecranului (vezi pasul 3). Rețineți: încercările de a adăuga o altă amprentă în setări sau de a schimba codul de blocare nu vor funcționa - pentru aceste operațiuni sistemul vă va cere întotdeauna să introduceți un cod.

Cum să-l folosească?

Să presupunem că ai reușit să păcăliști senzorul de amprentă. Ce urmeaza? iOS este un sistem închis și toată memoria dispozitivului va fi criptată. Opțiuni?

  • Instalare jailbreak: nu. Pentru a pirata un iPhone sau iPad pe 64 de biți, va trebui să introduceți codul de blocare oricum (și, în unele cazuri, dezactivați codul de blocare din setări).
  • Extragerea datelor fizice: puteți încerca. Dacă jailbreak-ul este deja instalat, veți putea extrage majoritatea datelor, dar nu veți putea decripta brelocul. Dar dacă nu există jailbreak, atunci nu se poate face nimic - pentru a-l instala, veți avea nevoie de un cod de blocare.
  • iCloud: poate. După deblocarea dispozitivului, îl puteți forța să salveze un nou backup în iCloud (Setări –> iCloud –> Backup –> Backup acum). Amintiți-vă, totuși, că pentru a prelua aceste date din cloud, veți avea nevoie de o parolă Apple ID, iar dacă autentificarea cu doi factori este activată în contul dvs., atunci accesați al doilea factor (care, totuși, poate fi dispozitivul în studiu). Un punct important: va trebui să conectați dispozitivul la Wi-Fi, drept urmare, în loc de o copie de rezervă, poate ajunge pe dispozitiv o comandă de blocare sau distrugere a datelor.
  • Backup iTunes: poate că acesta este singurul lucru pe care îl poți și ar trebui să îl faci. Un dispozitiv deblocat se conectează cu ușurință la iTunes, care creează o copie de rezervă a datelor de pe computer. Restul este o chestiune de tehnică. Un punct: parola pentru backup. Dacă este instalat, va trebui să îl spargeți (de exemplu, folosind Elcomsoft Phone Breaker). Dar dacă nu este instalat - asigurați-vă că îl instalați pe propriul dvs.! Cel mai simplu 123 va fi suficient. Dintr-o copie de rezervă criptată cu o parolă, puteți extrage toate datele, iar dintr-una necriptată, totul cu excepția brelocului. Deoarece brelocul stochează toată distracția, setarea unei parole temporare înainte de a face o copie de rezervă poate fi foarte utilă.

Rezultat

Apple a reușit să creeze o schemă de protecție completă și de mare succes încă de la prima încercare. Senzorul de amprentă se încadrează bine în conceptul general. Este imposibil să ocoliți această protecție în mod programatic, hackerul are foarte puțin timp pentru orice încercare de a înșela senzorul, iar rezultatul pe dispozitive noi nu este garantat. Cu siguranță - compania și-a atins scopul.

Amprentele digitale și Android

Să trecem la studiul autentificării cu amprentă digitală în dispozitivele care rulează Android. După ce am analizat o implementare foarte reușită de la Apple, să aruncăm o privire mai atentă asupra stării de fapt în tabăra concurenților.

Google Android 4.x–5.1.1: totul este foarte trist

Primele dispozitive cu senzori de amprentă încorporați au început să apară cu mult timp în urmă, pe vremea Android 4.4. Până în prezent, există deja o mulțime de ele: acestea sunt Samsung Galaxy S5, S6, S7, Motorola Moto Z, Sony Xperia Z5, LG G5, Huawei Ascend Mate 7 și ulterioare, Meizu Pro 5 - și asta nu este tot. Dar nu orice dispozitiv folosește un senzor de amprentă în mod corect. Acest lucru se datorează în primul rând faptului că până la Android 6.0 nu exista un API universal pentru autentificarea amprentelor digitale în sistem. Fără API - fără cerințe formale și, în consecință, fără certificare de la Google.

Cu absența completă a controlului extern, producătorii au acumulat acest lucru... nu vei visa într-un coșmar. De exemplu, dezvoltatorii HTC One Max au promovat extern examenul Android în 21 de zile și au implementat un sistem minunat care stochează copii cu drepturi depline ale amprentelor într-un director accesibil public într-un format necomprimat (să nu mai vorbim criptat). Poate că nu este nevoie de instrucțiuni despre cum să „pirați” acest sistem. Voi clarifica doar că datele sunt stocate în fișierul /data/dbgraw.bmp și, pentru confortul dvs., permisiunea de acces este setată la 0666.

Exemplul nu este izolat. Samsung Galaxy S5 a apărut cu Android 4.4 la bord. Curând, hackerii au reușit să obțină acces la scanerul de amprentă și să ocolească cu succes protecția.

Înainte de lansarea celei de-a șasea versiuni de Android, producătorii au reușit să lanseze o mulțime de dispozitive la care senzorii de amprentă erau înșurubați analfabet. Nici măcar nu e interesant să le rupi, înainte de asta totul este plictisitor acolo. Este clar că Google nu a putut tolera o astfel de situație mult timp. Nu au făcut-o.

Android 6.0: Fingerprint API și Nexus Imprint

Odată cu lansarea Android 6.0, Google nu numai că și-a dezvoltat propriul API pentru autentificarea cu amprentă, dar și-a actualizat și Documentul de definire a compatibilității, pe care toți producătorii trebuie să-l urmeze dacă doresc să își certifice dispozitivele pentru instalarea serviciilor Google (acesta este un punct foarte important, mai multe despre asta mai târziu).

Două dispozitive de referință au fost lansate simultan: Nexus 5X și Nexus 6P. Acestea includ criptarea nedezactivată a secțiunii de date și implementarea corectă a senzorilor de amprentă, denumiti Nexus Imprint.

Deci, ce solicită Google de la producători pentru a obține un certificat de conformitate? Spre deosebire de situația cu criptarea obligatorie pe Android 5.0, de data aceasta lista de cerințe nu este ambiguă. Să traducem un fragment din .

7.3.10. Senzor de amprentă

Pe dispozitivele care pot utiliza o blocare a ecranului, se RECOMANDĂ utilizarea unui senzor de amprentă. Cerințe pentru dispozitivele echipate cu un astfel de senzor și care oferă acces API dezvoltatorilor terți:

  • Este OBLIGATORIU să declarați suport pentru android.hardware.fingerprint.
  • O implementare completă a API-ului de amprentă din documentația Android SDK este OBLIGATORIE.
  • Este OBLIGATORIU să existe o rată fals pozitivă mai mică de 0,002%.
  • O rată de fals negative mai mică de 10% este FOARTE RECOMANDATĂ și o întârziere de răspuns mai mică de 1 secundă (pentru 1 imprimare stocată).
  • Este OBLIGATORIU să se limiteze rata încercărilor la o întârziere de 30 de secunde după 5 încercări nereușite.
  • Este OBLIGATORIU să existe stocare hardware securizată, iar verificarea amprentelor digitale să fie efectuată exclusiv în zona de încredere Trusted Execution Environment (TEE) sau pe un procesor dedicat cu un canal de comunicație securizat cu TEE. ( Acest lucru a ars Samsung S5, în care a existat o problemă cu un canal de comunicare securizat)
  • Este OBLIGATORIU să criptați datele de amprentă în așa fel încât să nu poată fi accesate în afara mediului de execuție de încredere (TEE) conform Proiectului Android Open Source.
  • NU TREBUIE să permită adăugarea de amprente fără a stabili un lanț de încredere (utilizatorul trebuie să adauge sau să verifice PIN/model/parolă prin TEE conform Android Open Source).
  • NU PERMITĂ aplicațiilor terțe să facă distincția între amprentele digitale individuale.
  • Indicatorul DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT TREBUIE gestionat corect.
  • TOATE CERINȚELE DESCRISE MAI SUS SUNT OBLIGATORII atunci când faceți upgrade la Android 6.0, iar datele de amprentă trebuie fie migrate în siguranță, fie resetate.
  • Este RECOMANDAT să utilizați pictograma Android Fingerprint din Proiectul Android Open Source.

După cum puteți vedea, documentul nu presupune interpretări duble. Producătorii care doresc să certifice dispozitive bazate pe Android 6.0 și versiuni ulterioare echipate cu senzori de amprentă trebuie să respecte pe deplin toate cerințele. Mai mult, dispozitivele care se actualizează la Android 6.0 trebuie să respecte și noile cerințe (și, în consecință, să fie certificate).

În altă parte a documentului, există o cerință de a activa criptarea atunci când utilizați o blocare securizată a ecranului (inclusiv senzorul de amprentă). După cum puteți vedea, în teorie, lucrurile merg bine. Dar ce de fapt?

Android Smart Lock

Dar, de fapt, Android are încă o serie de găuri de securitate care vă permit nu numai să ocoliți, ci și să ocoliți toate aceste amprente și parole simultan. Una dintre aceste găuri este sistemul Android Smart Lock, cu ajutorul căruia poți debloca automat telefonul atunci când unii factori externi se potrivesc. De exemplu, mulți utilizatori permit deblocarea automată acasă, uitând că precizia de poziționare este departe de a fi ideală, iar conceptul de „acasă” pentru un telefon va acoperi o rază de 80 de metri. Mulți permit deblocarea cu un dispozitiv Bluetooth de încredere sau activează deblocarea facială pseudo-biometrică (destul de ușor prin afișarea unui videoclip sau a unui model 3D).

Interesant este că nu este nevoie de Smart Lock dacă există un senzor de amprentă care funcționează: ecranul este oricum pornit și deblocat apăsând un singur buton. De ce nu există nicio cerință în Definiția de compatibilitate pentru a dezactiva Smart Lock atunci când senzorul de amprentă este activ? Mister. Dar puteți folosi acest sistem pentru a vă debloca dispozitivul. Rețineți că Smart Lock nu va fi activ imediat după repornirea dispozitivului; pentru a activa sistemul, dispozitivul va trebui să fie deblocat cu o parolă sau un model cel puțin o dată.

Prietenii noștri chinezi

Și cum rămâne cu numeroasele telefoane chinezești care vin și cu senzori de amprentă? Totul este foarte diferit acolo.

Mai sus, am vorbit despre cerințele Google, așa cum sunt prezentate în Documentul de compatibilitate Android. Dacă un producător dorește să își certifice dispozitivele pentru instalarea serviciilor Google pe ele, dispozitivul său care rulează o anumită versiune de firmware trebuie să fie certificat într-unul dintre laboratoare.

În China, Google este interzis, iar mulți producători de semisubsol nu se vor deranja deloc cu certificări inutile. Da, chiar tu știi cu ce dispozitive firmware din China vin adesea. De dragul performanței, criptarea, de regulă, nu este activată nici măcar în firmware-ul bazat pe Android 6.0, iar bootloader-ul nu este blocat fundamental (în cazul procesoarelor MediaTek) sau poate fi deblocat cu ușurință. În consecință, există un senzor de amprentă acolo sau nu - nu joacă cel mai mic rol.

Chiar dacă criptarea este activată de utilizator (putin probabil în cazul dispozitivelor ieftine, dar totuși), utilizatorul nu are nicio garanție că senzorul de amprentă este integrat în mod corect. Acest lucru este valabil mai ales pentru dispozitivele care au fost vândute cu Android 5 și versiuni anterioare la bord, iar actualizarea la Android 6 a fost primită ulterior.

Există excepții de la această regulă. Toate modelele internaționale ale Huawei, Lenovo sunt obligatoriu certificate de Google (dar acest lucru nu se poate spune despre anumite modele chinezești). Situația cu smartphone-urile LeEco, care se vând în China și încearcă să cucerească piețele externe, este interesantă. În cazul LeEco, atât firmware-ul pur chinezesc, cât și cel internațional există adesea pentru același model. Ele diferă nu numai în magazinul Google Play preinstalat, lista de limbi disponibile și prezența / absența „gunoiului chinezesc”. În cazul firmware-ului internațional (India, SUA, Rusia), compania certifică oficial dispozitivul pentru instalarea Serviciilor Google Play.

În special, în firmware-ul internațional LeEco bazat pe Android 6.0 (de exemplu, pentru Le2 Max), criptarea partiției de date este activată (și nu dezactivată) - în deplină conformitate cu cerințele Documentului de compatibilitate Android. Mulți utilizatori percep acest lucru ca pe un inconvenient și încearcă să treacă de la un astfel de firmware la altceva bazat pe ansambluri chinezești, care, în lumina unui bootloader deblocat, devalorizează complet întregul model de securitate.

Cum să piratați un scaner de amprente.

Hackerea unui senzor de amprentă pentru Android presupune imitarea unui deget cu care îți poți debloca smartphone-ul. Cât de detaliată și de înaltă calitate ar trebui să fie simularea, din ce material este făcută - depinde de tehnologia pe care este construit senzorul unui anumit model de smartphone.

Astfel, este inutil să încercați să păcăliți senzorii cu ultrasunete cu o imprimare de înaltă rezoluție pe hârtie conductivă specială - dar scanerele capacitive standard pot fi depășite în acest fel.

Însă senzorul cu ultrasunete este înșelat cu un deget imprimat pe o imprimantă 3D, iar materialul nu prea contează. În cele din urmă, aproape orice senzor va lua pentru o amprentă adevărată falsă, realizată dintr-un strat subțire de material conductiv și purtat peste deget.

Probabil că nu este nevoie să menționăm că pentru a debloca un telefon dotat cu senzor de amprentă, poți folosi degetul unei persoane adormite, inconștiente sau chiar un cadavru (poliția folosește această metodă tot timpul).

Dar faptul că în unele țări guvernele colectează baze de date cu amprentele digitale proprii și nu numai cetățenilor lor (au primit vreodată viza americană?), este necesar să menționăm. Și dacă acum restricțiile legale nu permit utilizarea acestor baze de date pentru deblocarea telefoanelor pur și simplu din motive de suspiciune, atunci în viitor nu voi da o astfel de garanție.

Comparație cu Touch ID

Compararea directă a securității Apple Touch ID cu situația din lumea Android nu va funcționa: dacă Apple are doar câteva dispozitive, atunci smartphone-urile Android, dimpotrivă, sunt prea multe. Ei pot folosi o varietate de senzori bazați pe o varietate de tehnologii (de la capacitiv și optic la ultrasonic). Sunt selectate diferite tehnologii de bypass pentru diferiți senzori. De exemplu, pentru Samsung Galaxy S6, fereastra de a debloca telefonul cu un model cu degetul imprimat pe o imprimantă 3D din cel mai obișnuit plastic funcționează destul de bine (cu Apple Touch ID, un truc atât de simplu nu va funcționa; pentru imprimare, tu va trebui să folosească un material cu proprietăți speciale). Unele alte dispozitive sunt ușor păcălite de printuri de înaltă rezoluție.

Dar comparația cu Nexus Imprint are perfect sens. Cu Nexus 5X și 6P, Google a adoptat o abordare exemplară a securității. Aceasta este o criptare care nu poate fi comutată a secțiunii de date și o integrare competentă a senzorilor de amprentă, iar senzorii înșiși nu sunt aleși oricum.

Dispozitivele terță parte pot folosi senzori insuficient de siguri, pot deschide găuri de securitate sincere (în ciuda conformității oficiale cu cerințele Definiției de compatibilitate Android).

Cum să vă protejați de piratarea scanerului de amprente

Citiți articolul și ați hotărât ferm să dezactivați senzorul nefericit din dispozitivul dvs., folosind în schimb o parolă alfanumerică complexă? Nu va grabiti. De fapt, totul nu este atât de rău. În cazul dispozitivelor Apple relativ moderne (începând cu iPhone 6, iPad mini 4, iPad Air), piratarea senzorului de amprentă nu te amenință: chiar dacă imprimarea ta este scanată la o rezoluție suficient de mare, atacatorul va avea destul de mult puțin timp să-l folosești. Oamenii legii vă pot obliga să vă deblocați telefonul cu amprenta (și spre deosebire de deblocarea cu o parolă, au tot dreptul să o facă), dar pentru a face acest lucru, vor trebui să obțină un mandat special care descrie întreaga procedură. Este nevoie de timp pentru a obține un mandat, timp în care datele de amprentă din iPhone-ul dvs. vor avea timp să „putrezească”.

Dar dacă aveți un smartphone Android... Activați criptarea. Fără el, datele de pe telefonul dvs. vor fi îmbinate fără senzori. Dezactivarea Smart Lock este o gaură de securitate deschisă. Asigurați-vă că dispozitivul dvs. este certificat Google și rulează Android 6.0 sau o versiune ulterioară. Dacă nu este așa, aș deconecta senzorul de la cale. În cele din urmă, nu fi prea leneș să cauți informații despre dacă senzorul de amprentă al dispozitivului tău a fost piratat și dacă a fost, este ușor sau dificil să faci asta. Luați o decizie în funcție de cât de personal sunteți mulțumit de dificultatea de a pirata senzorul de amprentă de către un potențial atacator pe dispozitivul dvs.

Concluzie

Autentificarea cu amprentă nu este un panaceu. Scopul său principal nu este de a vă face dispozitivul mai sigur, ci de a reduce inconvenientele asociate cu o blocare securizată a telefonului și, astfel, să convingă majoritatea utilizatorilor să-și blocheze dispozitivele. Apple a făcut-o. În Android, situația este mai complicată: sistemul de referință Nexus Imprint funcționează perfect, copiend aproape complet metodele Touch ID. Lucrurile nu sunt atât de roz pentru alți producători. Calitatea și securitatea senzorilor sunt uneori discutabile, iar în dispozitivele care rulează Android 5.1 și versiuni anterioare, senzorii de amprentă rămân o gaură deschisă de securitate. În cazul dispozitivelor chinezești cu un bootloader deblocat, prezența unui senzor de amprentă nu va înrăutăți în niciun fel securitatea deja absentă (cu toate acestea, se poate înrăutăți: dacă telefonul care a căzut în mâinile tale este pornit și partiția de date este criptat, atunci înșelarea unui astfel de senzor este o modalitate excelentă de a ocoli criptarea).

Ultima actualizare până la 27 ianuarie 2017.

Nu cu mult timp în urmă, producătorii de smartphone-uri au introdus un nou nivel de securitate pentru utilizarea dispozitivelor Android prin adăugarea unui scanner de amprente. Acesta este un lucru foarte la îndemână care poate bloca ecranul și aplicațiile, iar pentru a debloca trebuie doar să puneți degetul pe scaner. Să ne dăm seama cum să configurați o amprentă.

Cum se configurează o amprentă pe Android

Pe majoritatea smartphone-urilor Android, instrucțiunile arată aproximativ la fel:

  • Deschideți setările sistemului
  • Găsiți articolul " Securitate» (securitate și amprentă, blocare și amprentă, amprentă sau ceva de genul acesta)
  • Pentru a activa scanerul de amprentă pentru ecranul de blocare, trebuie să setați o parolă, pentru a face acest lucru, selectați „ Seteaza parola»
  • Setați un pin, un model sau o parolă la alegere
  • Mergi la " Gestionarea amprentei»
  • Confirmați parola setată anterior
  • Faceți clic pe " Adăugați amprenta»
  • Acum trebuie să atingeți de mai multe ori scanerul de amprentă cu un deget, care va fi folosit pentru deblocare (se pot adăuga și alte amprente). În timp ce atingeți, schimbați ușor poziția degetului pe scaner, astfel încât acesta să poată captura toate părțile degetului, astfel încât recunoașterea va produce mult mai puține erori
  • Gata! Ai configurat scanerul de amprentă!

Ne-am dat seama cum să configurați o amprentă, acum să vedem cum puteți utiliza acest lucru.

Cum se instalează amprenta pe aplicația Android

Unele aplicații pot stoca informații confidențiale pe care nu am dori să le arătăm nimănui, în acest scop le puteți folosi modul invitat, sau pur și simplu blocați aplicația cu o parolă și amprentă. Luați în considerare această acțiune pe exemplul MIUI 8.2:

  • Deschide setările
  • Derulați în jos la „ Blocarea aplicației»
  • Setați o parolă sau puneți degetul pe scaner
  • Activați comutatorul pe aplicațiile dorite
  • Faceți clic pe pictograma setări și asigurați-vă că " Deblocare cu amprentă" activat
  • Gata!

Ați învățat cum să instalați amprenta pe orice aplicație din MIUI 8.2. În alte shell-uri, astfel de setări sunt „ascunse” în alte locuri.

Cum să configurați o amprentă digitală pentru a verifica plățile pe Google Play

Confirmarea plăților cu amprenta digitală este foarte convenabilă și, în același timp, foarte sigură, deoarece nimeni, în afară de dvs., nu poate face o achiziție.

  • Telefonul dvs. trebuie să aibă cel puțin o amprentă salvată.
  • Deschide Google Play
  • Mergi la Setari
  • Bifeaza casuta " Autentificare cu amprentă»
  • Activați autentificarea obligatorie pentru toate achizițiile

Gata! Acum, atunci când faceți achiziții, smartphone-ul dvs. va solicita o amprentă!

Mai multe beneficii ale unui scaner de amprente

Destul de ciudat, dar scanerul poate fi folosit nu numai în scopuri de securitate, ci și pentru ușurință în utilizare. Să luăm în considerare câteva opțiuni interesante pentru utilizarea scanerului.

Butonul camerei

Pe smartphone-urile cu scaner de amprentă, funcția de fotografiere când îl atingeți este activată în mod implicit. Acest lucru este foarte convenabil pentru a face selfie-uri, mai ales dacă scanerul este situat pe spatele smartphone-ului.

Comutator de alarma

Da, alarma poate fi oprită prin simpla atingere a scanerului pentru câteva secunde, foarte convenabil. Dacă utilizați un ceas cu alarmă terță parte, puteți activa sau dezactiva această funcție din setări.

Buton suplimentar

Pe unele smartphone-uri, scanerul de amprentă poate fi folosit ca buton Înapoi" și " Acasă” prin atingerea scanerului timp de 1 sau, respectiv, câteva secunde.

Răspuns la apel

Când primiți un apel, nu puteți trece degetul pe ecran, ci pur și simplu atingeți scanerul și acesta va confirma răspunsul la apel.

După cum puteți vedea, blocarea cu amprentă nu este tot ceea ce poate face un scaner pe un dispozitiv Android.

Smartphone-urile cu scanere de amprentă sunt încă destul de rare pe piață, totuși, această metodă de protecție a datelor este disponibilă pentru orice dispozitiv - atâta timp cât are cameră. Aplicația Finger Print App Unlock știe cu adevărat cum să facă ceea ce dezvoltatorii obișnuiau să joace pentru utilizatorii de Android - face o fotografie a unei amprente și setează protecția biometrică la lansarea oricărei aplicații.

Cum să lucrați cu Deblocarea aplicației pentru amprentă digitală:

1. Instalați aplicația de pe Google Play, lansați-o și permiteți-i accesul la funcțiile de sistem ale smartphone-ului.

2. Faceți clic pe celula etichetată Finger Roll, derulați prin diapozitivele tutorialului, selectați degetul care urmează să fie amprentat și lăsați aplicația să facă câteva fotografii. Țineți degetul la aproximativ 10 cm distanță de cameră exact acolo unde este indicat pe ecran și nu-l mișcați



3. Acum puteți începe să protejați aplicațiile. Faceți clic pe celula Blocare aplicații și selectați aplicațiile care vor fi conectate numai după ce treceți cu degetul.

4. Încercați să rulați oricare dintre aplicațiile protejate. Dacă înainte de a se deschide, camera pornește și vă solicită să vă scanați degetul, protecția a fost setată.

Finger Print App Unlock vă permite, de asemenea, să protejați accesul la orice aplicații și jocuri în moduri mai tradiționale - prin introducerea unui cod PIN sau a unui model. Setările aplicației prin care vă puteți reseta amprentele sunt, de asemenea, protejate prin parolă.

Desigur, este puțin probabil ca Finger Print App Unlock să poată concura în ceea ce privește protecția cu scanere de amprentă cu drepturi depline (care sunt și ele). Cu siguranță aplicația poate fi înșelată prin simpla strecurare a unei fotografii cu degetul dorit sub cameră, dar „atacatorul” va trebui să ghicească pe care. Nu este recomandabil să folosiți această aplicație pentru protecția zilnică a smartphone-ului, deși în unele cazuri poate fi totuși utilă - de exemplu, pentru a bloca accesul la o aplicație valoroasă pe care o rulați foarte rar.

Blocarea ecranului cu amprentă este un screensaver pentru un telefon blocat care simulează un scaner de amprente. Când apăsați cu degetul pe o zonă specială de pe ecran pentru a scana, aplicația va începe să simuleze procesarea datelor și va scana amprenta pentru a vă verifica. Telefonul va fi deblocat la sfârșitul scanării. Pentru aceasta poate fi folosit orice deget. Nimeni în lume, în afară de noi, nu are astfel de tehnologii pentru scanarea unei amprente de pe ecran. Aceasta este o glumă grozavă pe care o puteți aranja pentru prietenii sau cei dragi.

Există un truc pentru a vă debloca telefonul cu scanerul de amprente. Mai întâi, faceți clic pe pictograma de blocare și apoi scanați-vă degetul și aplicația vă va acorda acces la telefon. Fingerprint Screen Lock este un economizor de ecran extrem de personalizabil care simulează o scanare a amprentei pentru a debloca ecranul telefonului.

Caracteristicile ecranului de blocare cu amprentă digitală

  • Fundaluri colorate cu stil SF.
  • Diferitele fundaluri de economizor de ecran se schimbă de fiecare dată când deblocați.
  • Scanați-vă amprenta și blocați ecranul telefonului acum.
  • Scaner de amprente realist, grafică excelentă.
  • Animație minunată de scanare a amprentelor digitale.
  • Mai mult de 10 imagini de fundal luminoase și frumoase în această aplicație gratuit.
  • Suport slide pentru a debloca ecranul și parola.
  • Afișează ceasul digital, data și ora.
  • Diverse opțiuni personalizabile, cum ar fi fundalul tapetului.

Obțineți cel mai bun economizor de ecran personalizat cu amprentă digitală gratuit. De asemenea, puteți alege propriul tapet pentru acest scaner. Prietenii tăi nu vor ghici niciodată că aceasta este doar o simulare. Puteți modifica numărul de bipuri pentru a debloca ecranul de setări.

Caracteristica aplicației Ecran de blocare a amprentei

Tapet frumos și interesant pentru ecran cu o simulare a unui scaner de amprente. Teme minunate pentru a decora imaginea de fundal pe ecranul de blocare Android. O mulțime de teme de fundal HD, cum ar fi stilul ecranului de blocare a telefonului Android, stilul galaxiei etc., pentru a vă face ecranul de blocare mai frumos. Și puteți comuta diferite teme de fundal animat în aplicația Fingerprint Lock Screen. Fiecare temă conține un număr mare de imagini de fundal pentru ecranul de blocare care vă vor surprinde în fiecare zi.

Aplicația Ecran de blocare oferă prognoză meteo pe 24 de ore și informații despre temperatura curentă. Vă puteți pregăti din timp pentru călătorie. Dacă aveți nevoie de informații despre vreme mai detaliate, cum ar fi „sentimente ale vremii”, „ploi”, etc., puteți deschide aplicația de blocare a ecranului pentru a obține prognoza meteo.

Ți-a plăcut articolul? Impartasiti cu prietenii!