Biometrie: Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

Schon wieder zeigt sich: Biometrische Merkmale sind praktisch zum Entsperren von Geräten - sicher sind sie hingegen nicht. Ein Hacker hat gezeigt, dass sich der Irisscanner des Galaxy S8 von Samsung mit einem einfachen Foto und einer Kontaktlinse austricksen lässt.

Artikel veröffentlicht am ,
Der Irisscanner des Samsung Galaxy S8 ist unsicher.
Der Irisscanner des Samsung Galaxy S8 ist unsicher. (Bild: Martin Wolf/Golem.de)

Der CCC-Hacker Starbug hat in einem Versuch demonstriert, dass sich die vermeintlich sichere Iriserkennung von Samsungs aktuellem Flaggschiff Galaxy S8 mit einfachen Mitteln umgehen lässt. Für den Angriff wird lediglich ein mit einem normalen Tintenstrahldrucker gedrucktes Bild und eine Kontaktlinse benötigt, wie Zeit Online berichtet.

Starbug, der mit bürgerlichem Namen Jan Krissler heißt, hatte bereits den Fingerabdruckscanner des iPhones überlistet und gezeigt, dass sich Fingerabdrücke aus Fotos extrahieren lassen. Für den aktuellen Angriff auf Samsungs Smartphone nutzte er ein Bild des Auges, das mit einer gewöhnlichen Digitalkamera aufgenommen wurde und auf einem normalen Drucker ohne teures Spezialpapier ausgedruckt wurde.

Das Foto des Auges allein reicht indes nicht aus, um das Telefon zu überlisten, dazu wird die gewölbte Kontaktlinse genutzt, die der Kamera die Krümmung des Auges vortäuscht. Krissler bewahrt die Linse im Versuch in einem Behälter mit Wasser auf und hält diese dann mit der Pinzette vor das Bild. Danach erkennt das Gerät die vermeintliche Iris und entsperrt das Smartphone.

Der Irisscanner nutzt eine Wellenlänge von 850 Nanometer, um das Auge nach biometrischen Informationen abzutasten. Die tatsächliche Augenfarbe spielt bei der Erkennung daher keine Rolle, vielmehr werden Informationen über kleine Adern und Punkte im Auge mit den hinterlegten Funktionen abgeglichen. Für das Demonstrationsfoto nutzte Starbug eine Kamera mit Infrarotfilter, außerdem leuchtete er sein Auge ähnlich wie der Irisscanner selbst mit Infrarotlicht an.

Funktion "so gut wie fälschungssicher"

Samsung bewirbt die Funktion auf der eigenen Webseite mit dem Slogan "so gut wie fälschungssicher", die Iriserkennung sei "eine der sichersten Arten, Ihr Smartphone und Ihre privaten Daten zu schützen". Biometrische Merkmale sind in der Tat praktischer als Passwörter, lassen sich im Falle einer Kompromittierung allerdings nicht austauschen. Wenn außerdem Fotos aus der Halbdistanz genügen, um ein taugliches Foto der Iris zu bekommen, dürften potentielle Opfer den 'Diebstahl' der biometrischen Informationen kaum mitbekommen und können dementsprechend auch keine Vorsichtsmaßnahmen treffen.

Biometrische Merkmale werden mittlerweile bei zahlreichen Zugangssicherungs- und Authentifizierungssystemen eingesetzt. Bei iTunes können Apple-Kunden mit ihrem Fingerabdruck einkaufen, auch Mastercard will die Technologie in Zukunft bei Kreditkarten nutzen.

Samsung hingegen ist nach wir vor von der Sicherheit seines Systems überzeugt. Der Zeit sagte das Unternehmen, dass der Sachverhalt bekannt sei. "Wir versichern jedoch, dass die Iriserkennungstechnolgie, die im Galaxy S8 zum Einsatz kommt, rigorosen Tests unterzogen wurde." Sie erziele eine hohe Genauigkeit und verhindere "effektiv Versuche, den Authentifizierungsvorgang beispielsweise mittels Foto einer menschlichen Iris zu umgehen." Sollte eine Sicherheitslücke vorliegen, werde man sie schnell schließen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Automobil
Keine zwei Minuten, um einen Tesla Model 3 zu hacken

Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
Artikel
  1. Fiktive Szenarien und Stereotype: AfD nutzt KI-Fotos für propagandistische Zwecke
    Fiktive Szenarien und Stereotype
    AfD nutzt KI-Fotos für propagandistische Zwecke

    Politiker der Alternative für Deutschland (AfD) nutzen realistische KI-Bilder, um Stimmung zu machen. Die Bilder sind kaum von echten Fotos zu unterscheiden.

  2. Java 20, GPT-4, Typescript, Docker: Neue Java-Version und AI everwhere
    Java 20, GPT-4, Typescript, Docker
    Neue Java-Version und AI everwhere

    Dev-Update Oracle hat Java 20 veröffentlicht. Enthalten sind sieben JEPs aus drei Projekten. Dev-News gab es diesen Monat auch in Sachen Typescript, Docker und KI in Entwicklungsumgebungen.
    Von Dirk Koller

  3. Socket: ChatGPT findet Malware in NPM- und Python-Paketen
    Socket
    ChatGPT findet Malware in NPM- und Python-Paketen

    Der Anbieter eines Sicherheitsscanners, Socket, nutzt den Chatbot von OpenAI auch zur Untersuchung von Paketen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Crucial SSD 1TB/2TB bis -43% • RAM im Preisrutsch • RTX 4090 erstmals unter 1.700€ • MindStar: iPhone 14 Pro Max 1TB 1.599€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /