Cops prévoient d'imprimer en 3D les doigts du mort pour déverrouiller le téléphone

$config[ads_kvadrat] not found

||MR. Policeman||Gacha Life||GLMV||

||MR. Policeman||Gacha Life||GLMV||
Anonim

La police pense que le téléphone d’une victime de meurtre non identifiée pourrait contenir des indices de sa mort. Malheureusement, il est verrouillé par un code d’identité et une empreinte digitale. Les autorités veulent donc faire quelque chose qui n’aurait jamais été fait: utiliser un modèle imprimé du doigt du défunt pour inciter le téléphone à donner l’accès.

Anil Jain, un professeur de la Michigan State University travaillant sur le doigt, a déclaré La fusion Dans un rapport publié jeudi, la police l'a approché le mois dernier pour lui demander de l'aide. Ils lui ont fourni, ainsi que son doctorat Sunpreet Arora avec les empreintes digitales de la victime. Ces empreintes ont été prises lors de l’arrestation précédente de la victime. Les autorités les avaient donc déjà archivées.

Jain et Arora n'auront pas les chiffres complétés avant quelques semaines, car ils travaillent encore à peaufiner le processus. De nombreux facteurs doivent être pris en compte lors de la conception des doigts. Par exemple, la plupart des smartphones utilisent des scanners qui dépendent des circuits de fermeture des doigts en surface, ce que la peau peut faire. La paire a recouvert ses impressions 3D de particules métalliques pour résoudre ce problème.

L'histoire est la dernière d'une série de tentatives de la police visant à contourner la sécurité des téléphones. L’année dernière, Apple et le FBI se sont retrouvés mêlés à un conflit public sur la nécessité pour la société de fournir aux autorités un moyen de déverrouiller un iPhone 5c.

L'appareil appartenait aux tueurs de San Bernardino et le FBI espérait que le téléphone pourrait fournir des réponses à cette affaire. Apple a refusé, arguant que cela compromettrait le cryptage pour lequel il avait travaillé dur. Finalement, le FBI a trouvé une méthode non dévoilée pour contourner la sécurité du téléphone et n’a rien trouvé.

Dans ce cas, cependant, le téléphone n’avait pas de scanner d’empreintes digitales, pas plus que le Secure Enclave trouvé dans les iPhones ultérieurs qui gère l’authentification sur un processeur séparé. La méthode d’impression 3D de Jain et d’Arora n’aurait pas fonctionné pour le FBI et il est possible que le piratage du FBI n’ait pas fonctionné avec le périphérique auquel Jain et Arora ont accès.

$config[ads_kvadrat] not found