جنرال لواء

نظرة على كيف يمكن للرؤوس المطبوعة ثلاثية الأبعاد اختراق التعرف على الوجه بسهولة


على الرغم من الفوائد التي لا يمكن إنكارها للطباعة ثلاثية الأبعاد ، خاصة في كل من قطاعي التصنيع والطب ، هناك أيضًا قلق متزايد بشأن بعض التحديات غير المتوقعة التي تأتي مع التكنولوجيا.

أولاً ، هناك قلق متزايد بشأن المخاطر الصحية المحتملة من الجسيمات النانوية المنتشرة في الهواء أثناء عملية الطباعة ، ولكن الأهم من ذلك هو المشكلات الأمنية التي تأتي من الأقنعة المطبوعة ثلاثية الأبعاد التي تُستخدم لاختراق الهواتف الذكية.

في الآونة الأخيرة ، رفع المتسللون المعايير بشأن طرق الوصول إلى هاتفك ، وطوروا القدرات إلى رؤوس مطبوعة ثلاثية الأبعاد. النتيجة: الوصول الفوري إلى أي هاتف يستخدم كلمة مرور للتعرف على الوجه. أصبحت هذه بسرعة واحدة من أكثر القضايا إلحاحًا اليوم في القياسات الحيوية.

وضع النظرية على المحك

لإثبات ذلك ، ومقرها المملكة المتحدة فوربس حصل الكاتب توماس بروستر على نسخة من رأسه ثلاثية الأبعاد مطبوعة في Backface Studio في برمنغهام ، وبتكلفة زهيدة جدًا ، مع الأخذ في الاعتبار المكافآت التي تأتي مع الوصول إلى هاتف شخص آخر:£300.

بشكل عام ، تم اختباره على خمسة الهواتف - تم اختبار أربعة هواتف Android و iPhone X واحدًا - مع الجهاز المستند إلى Apple فقط الذي يمنع Brewster من الوصول. تظهر النتائج بشكل أساسي كيف غير حصين هواتفنا عندما نحن تعتمد فقط على التعرف على الوجه.

كشفت التجربة عن مفارقة مدهشة حول كلمات مرور أمان التعرف على الوجه: فهي كذلك في كثير من الحالاتأقل فعالة من خيار كلمة المرور الرقمية القديمة أو الموثوق بها أو بصمات الأصابع. تشير LG إلى هذا في بيانها حول هذا الموضوع:

"يمكن تحسين وظيفة التعرف على الوجه على الجهاز من خلال خطوة التعرف الثانية والتعرف المتقدم الذي تنصح به LG من خلال الإعداد" ، مع الإشارة إلى أنه يجب اعتبارها "ميزة إلغاء تأمين ثانوية".

الجمع بين الأساليب يقدم حلاً

فيما يتعلق بما يمكن للمستهلكين القيام به لزيادة الأمان ، هناك خياران أساسيان فقط: ممارسة مزيد من الضغط على مزودي الهواتف الذكية لتعزيز فعالية برنامج التعرف على الوجه ، أو استخدام طرق ثانوية لتعزيز السلامة.

كما أوضح مات لويس ، مدير الأبحاث في مجموعة NCC ، وهي شركة استشارية عالمية في مجال الأمن السيبراني فوربس في مقابلة:

"ركز على الجانب السري ، وهو رقم التعريف الشخصي وكلمة المرور. الحقيقة مع أي مقاييس حيوية هي أنه يمكن نسخها. أي شخص لديه ما يكفي من الوقت والموارد والهدف سوف يستثمر لمحاولة انتحال هذه القياسات الحيوية."

ما هو مطلوب هو نهج مستنير ومتعدد الأوجه يأخذ في الاعتبار كل من قضايا الأمن السيبراني الحالية والناشئة.

ومن المفارقات أن مستخدم الهاتف الذكي العادي يشعر بالقلق من إساءة استخدام البيانات ، ولكن غالبًا ما يكون هناك القليل من الاجتهاد في الحماية الكاملة للوصول إلى الجهاز نفسه.

مع عدم وجود نهاية تلوح في الأفق لكمية البيانات الشخصية التي نصل إليها ونخزنها ونجمعها على الهواتف الذكية ، فإن الأمر متروك للمستهلكين لاتخاذ قرارات أفضل حول أفضل السبل لتسليح أنفسهم في هذا العصر الجديد من القرصنة المعقدة للغاية.

بعبارة أخرى ، لا تعني زيادة الوصول إلى التكنولوجيا بالضرورة زيادة الوعي بقدراتها أو مخاطرها. تجار العملة المشفرة معرضون للخطر بشكل خاص.

يمثل هذا نوعًا من فجوة المعلومات المتزايدة التي يجب علينا معالجتها مع استمرار تطور التكنولوجيا ؛ خلافًا لذلك ، فإننا نخاطر بخلق مشكلات تتعلق بالأمن السيبراني ستصبح أكبر من أن نتعامل معها.


شاهد الفيديو: بناء منازل فى الصين باستخدام طابعة ثلاثية الابعاد (سبتمبر 2021).