Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Czy iPhone z Touch ID został już zhackowany?

19 września 2013, 18:50 | Aktualności | komentarzy 5

Jeszcze nie, ale już powstał serwis, który na zasadach crowdfundingu robi zbiórkę na nagrodę dla pierwszej osoby, która pokona Touch ID w najnowszym wcieleniu iPhone’a!

Istouchidhackedyet.com to serwis, który crowdfundingowo gromadzi środki na nagrodę dla pierwszej osoby, która przełamie najnowszy mechanizm uwierzytelniania użytkowników iPhone’a 5S oparty o czytnik linii papilarnych, czyli słynne już Touch ID.

Chętnych do płacenia nie brakuje...

Chętnych do płacenia nie brakuje…

Jeśli macie ochotę dołożyć się do zbiórki, wystarczy tylko ćwierknąć tutaj: #istouchidhackedyet. Minimalna zalecana kwota to 50 USD.

Czytnik linii papilarnych w najnowszym smartfonie firmy Apple od momentu pierwszych zapowiedzi budzi spore kontrowersje. Wątpliwości dotyczą między innymi bezpieczeństwa danych biometrycznych należących do użytkowników urządzenia.

Jak pokazuje dzisiejszy przykład umowy zawartej pomiędzy Nową Zelandią i USA, amerykańskie władze widzą potrzebę gromadzenia tego tupu informacji nie tylko w przypadku własnych obywateli.

By jednak w oczekiwaniu na premierę nowego iPhone’a móc z humorem odnosić się do ponurych wizji inwigilacji totalnej, zachęcam do obejrzenia parodii reklamy najnowszego dzieła firmy Apple („iPhone’a nSa”).

Bug Bounty 2.0?

Powyższy przypadek stanowi bardzo nietypowy przykład programu zachęcającego do komercyjnego poszukiwania nowych podatności (ang. Bug Bounty Programs lub Vulnerability Rewards Programs), gdzie to sami użytkownicy (a nie jak to zwykle bywa producent) fundują nagrody!

– Wojciech Smol, (wojciech.smol<at>sekurak.pl)

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. pant3k
    Odpowiedz
    • Sebastian,
      Tak, ale w konkursie chodzi raczej o obejście Touch ID. Poza tym to obejście blokady nie jest kompletne i pozwala na skorzystanie tylko z niektórych funkcji.

      Odpowiedz

Odpowiedz