Analiza

Sa të sigurta janë gjurmët e gishtave tuaj në iPhone 5S

Sep 16 2013
0 Shpërndarje
Sa të sigurta janë gjurmët e gishtave tuaj në iPhone 5S

iPhone5s_PF_3UP_HERO_PRINTMe prezantimin e sensorit të gjurmëve të gishtave në iPhone 5S, kanë ardhur një lumë shqetësimesh lidhur me çështjen e privatësisë.

Ideja e “dorëzimit” të gjurmëve të gishtave tek Apple përmes iPhone 5S ka filluar të nervozojë njerëzit. Telefoni do të dalë në shitje më 20 shtator dhe në butonin Home do të ketë të përfshirë edhe një sensor që do të skanojë gjurmët e gishtave. Fillimisht, përdoruesit duhet t’i regjistrojnë gjurmët e tyre në telefon e më pas mund ta përdorin sensorin për të zhbllokuar telefonin.

Ideja konsiston në faktin se shenjat e gishtave janë unikë për çdo person dhe në ndryshim nga kodet apo fjalëkalimet që përdoren, ato janë më të sigurta. Gjithsesi, mos prisni që skanuesi të jetë perfekt. Përgjithësisht, ai nuk funksionon kur gishtat janë të lagur apo të djersitur.

Por, problemi që ngrihet është nëse mund t’i besojmë Apple-it shenjat tona të gishtave? Përtej saj, a mundet një haker të thyejë sigurinë e telefonit dhe të gjejë një mënyrë për “t’ia hedhur” sensorit?

Përgjigjet që kanë ofruar ekspertët për këto pyetje janë:

1) Ndoshta, të paktën për momentin.

2) Po, edhe pse ka shumë pak mundësi të ndodhë.

Teknologjitë e reja duhet të shihen gjithmonë me një farë kriticizmi ose shqetësimi. Joe Schumacher, këshilltar në firmën e sigurisë Neohapsis, shprehet se lexuesi i shenjave të gishtave është më tepër një veçori komerciale, për të rritur shitjet, sesa një opsion vërtet i vlefshëm për rritjen e sigurisë. Ai shton se duhet të kryhen ende kërkime mbi mënyrën se si ruhet kjo gjurmë gishtash, si mund të hakohet apo të menaxhohet në iCloud.

Shenjat e gishtave në cloud?

Touch ID Sensor 1Problemi në këtë rast qëndron në ndërhyrjen që bëhet shpesh nga NSA për të marrë të dhëna mbi përdoruesit. Nëse qeveria jep urdhër, kompanitë janë të detyruara të japin të dhënat e kërkuara. Në fund të fundit, Apple u raportua se kishte qenë partnere në programin e mbikëqyrjes së NSA-së (Prism) dhe e ka pranuar se i dorëzon qeverisë të dhëna nëse kjo e fundit ia kërkon.

Megjithatë, informacionet mbi shenjat e gishtave do të enkriptohen dhe do të ruhen në mënyrë të sigurt brenda çipit të ri A7 në iPhone 5S. Pra, ato nuk do të ruhen nëpër serverët e Apple apo në iCloud. Kështu, edhe nëse një haker akseson çipin, duke qenë se shenjat janë të enkriptuara, ai, me shumë mundësi, nuk do të arrijnë t’i aksesojnë ato përmes inxhinierimit të kundërt. Apple ka deklaruar gjithashtu se nuk do të lejojë aplikacione të palëve të treta të aksesojnë skanuesin, të paktën për momentin jo.

Ky është lajm i mirë për sigurinë e përdoruesit, edhe pse disa burime thonë se NSA mund të kontrollojë e të spiunojë smartfonët. “iPhone juaj e di se cilët telefononi dhe ku gjendeni. Në versionin e fundit, do të shtohet në këtë listë edhe gjurma e gishtave. Duke marrë parasysh këto gjëra, a duhet të shqetësohemi mbi të dhënat biometrike? Jo, jo, jo. Absolutisht jo,” shkruan Philip Bump në The Atlantic.

“Gjurmët tuaja të gishtave nuk do të lëvizin nga telefoni. A ka shanse që NSA t’i kërkojë Apple-it të ngarkojë shenjat e gishtave të një personi të caktuar dhe më pas t’ia dërgojë agjencisë? Sigurisht. Por, kjo nuk mund të kërkohet nga PRISM; ndoshta do të kishte nevojë për një urdhër të posaçëm. Shanset për këtë janë shumë, shumë të pakta, edhe pse nuk mund të themi se është e pamundur që të ndodhë.

Hakimet e shenjave të gishtave

Ekziston edhe shqetësimi i riprodhimit të shenjave të gishtave nga hakerët për të hyrë në telefon. “Shenjat e gishtave nuk janë private, sepse në fund të fundit ne i lemë kudo ku shkojmë dhe prekim sende. Nëse dikush ka burimet dhe vullnetin apo arsyen, mund të përpiqet të thyejë çdo mjet sigurie që besoni,” shkruan kërkuesi i sigurisë Graham Cluley në blogun e tij. “Diçka është e sigurt. Me lançimin e iPhone 5S, do të rritet numri i njerëzve që do ta përdorin sensorin si pjesë të përditshme të jetës së tyre. Kjo do të rrisë interesin e hakerëve për gjetur një mënyrë se si mund ta thyejnë sigurinë,” shton ai.

Dino Dai Zovi, bashkautor i “The iOS Hacker’s Handbook,” u shpreh se nëse do të përpiqej të hynte në një iPhone 5S, fillimisht do të përpiqej të merrte gjurmët nga një vend tjetër në pajisje dhe të gjente një mënyrë se si mund t’i çonte ato mbi sensor, për të aksesuar telefonin. Faktikisht, kjo metodë nuk është edhe aq e vështirë sa duket. 10 vjet më parë, një kriptograf japonez dëshmoi se si mund t’ia hedhësh një sistemi që njeh shenjat e gishtave, duke vendosur një gisht të përbërë nga xhelatina, të cilit përmban një riprodhim të gjurmëve të gishtave.

iphone-5s-fingerprint-sensor-detailsMetoda u quajt në atë kohë”Gummi bear hack.” Gjithsesi, teknologjia e përdorur sot nga Apple supozohet të jetë më e sofistikuar se sistemet e vjetra. Për më tepër, riprodhimi i tillë i shenjave të gishtave, mund të mos ofrojë të dhëna të mjaftueshme për të zhbllokuar telefonin, argumenton eksperti i sigurisë dixhitale, Robert Graham.

“Për zhbllokimin e iPhone-it tuaj përdorni një pjesë të ndryshme të gishtit në krahasim me atë që përdorni për të prekur gjëra të tjera. Kjo do të thotë se pavarësisht se hakerët mund të përpiqen t’i marrin shenjat e gishtave nga objekte të tjera që mund të keni prekur, ose nga pjesë të tjera të telefonit, ka shumë mundësi që nuk do të kenë pjesën e duhur që nevojitet për zhbllokimin e iPhone-it,”shton ai.

“Pra, me pak fjalë, bazat e të dhënave të NSA-së, FBI-së dhe sigurisë kufitare, të cilat mbajnë shenjat e gishtave, nuk vlejnë për zhbllokimin e telefonit tuaj sepse nuk mbulojnë të njëjtën pjesë të gishtit,” shprehet Graham.

Ka edhe një shqetësim tjetër po kaq serioz sa ato më lart. Sistemi Touch ID mund të përdoret edhe për të aprovuar blerjet nga iTunes apo App Store, çka i ve në mëdyshje disa ekspertë sigurie. “Nëse Apple pretendon se shenjat nuk dalin nga pajisja, kjo do të thotë se iPhone-ët e rinj do të dërgojnë një farë autentikimi në serverët e Apple për të bërë verifikimin nëse përdoruesi fundor ka dërguar një gjurmë të vlefshme apo jo,” shkruan Dan Goodin, partner i CNN.com. “Nëse sulmuesit gjejnë një mënyrë për të kapur dhe riprodhuar këto gjurmë, kjo mund të sillte në rrugë të reja për vjedhjen e llogarive të përdoruesit.” Në fund, duke marrë parasysh se faktin se nuk ka teknologji të pahakueshme, përdoruesit kanë gjithmonë alternativën e çaktivizimit të sensorit. Në këtë mënyrë, iPhone nuk do të regjistrojë gjurmët e tyre të gishtave dhe kështu mund të ndihen më të qetë. (PCWorld Albanian)

Lajmet e fundit>