I poliziotti pianificano di stampare le dita di Dead Man per sbloccare il telefono

$config[ads_kvadrat] not found

Suspense: Money Talks / Murder by the Book / Murder by an Expert

Suspense: Money Talks / Murder by the Book / Murder by an Expert
Anonim

La polizia crede che il telefono di una vittima dell'omicidio senza nome possa contenere alcuni indizi per la loro morte. Sfortunatamente, è bloccato con un passcode e un'impronta digitale, quindi le autorità vogliono fare qualcosa che si ritiene non sia mai stato fatto prima: usare un modello stampato del dito dell'uomo deceduto per ingannare il telefono e garantire l'accesso.

Anil Jain, un professore dell'Università del Michigan che lavora al dito, ha detto Fusione in un rapporto pubblicato giovedì, la polizia lo ha contattato il mese scorso per chiedere il suo aiuto. Gli hanno fornito e il suo dottorato di ricerca. studentessa Sunpreet Arora con le impronte digitali della vittima. Queste impronte sono state scattate quando la vittima è stata arrestata in precedenza, quindi le autorità le avevano già archiviate.

Jain e Arora non avranno le cifre completate per altre settimane, mentre stanno ancora lavorando per perfezionare il processo. Molti fattori devono essere presi in considerazione quando si progettano le dita. Ad esempio, la maggior parte degli smartphone utilizza scanner che dipendono dai circuiti di chiusura delle dita sulla superficie, cosa che la pelle può fare. La coppia ha rivestito le loro stampe 3D con particelle metalliche per risolvere questo problema.

La storia è l'ultima di una serie di tentativi della polizia di aggirare la sicurezza del telefono. L'anno scorso Apple e l'FBI sono rimasti invischiati in una disputa pubblica sulla necessità o meno di fornire alle autorità un modo per sbloccare un iPhone 5c.

Il dispositivo apparteneva agli assassini di San Bernardino e l'FBI sperava che il telefono potesse fornire alcune risposte nel caso. Apple ha rifiutato, sostenendo che avrebbe minato la crittografia che aveva lavorato duramente per svilupparsi. Alla fine, l'FBI ha trovato un metodo segreto per aggirare la sicurezza del telefono e non ha trovato nulla.

In quel caso, però, il telefono non disponeva di uno scanner di impronte digitali, né aveva l'Enclave protetto trovato negli iPhone successivi che gestisce l'autenticazione su un processore separato. Il metodo di stampa 3D di Jain e Arora non avrebbe funzionato per l'FBI, ed è possibile che l'hack dell'FBI non avrebbe funzionato con il dispositivo che Jain e Arora stanno aiutando ad accedere.

$config[ads_kvadrat] not found