1. Przejdź do treści
  2. Przejdź do głównego menu
  3. Przejdź do dalszych stron DW

Wyciek gigantycznej bazy danych biometrycznych

14 sierpnia 2019

Eksperci ds. bezpieczeństwa sieci odkryli ogólnie dostępną w internecie bazę danych biometrycznych zawierającą m.in. odciski palców i rysy twarzy. Korzystały z niej brytyjska policja, firmy zbrojeniowe i banki.

https://p.dw.com/p/3NtLl
Großbritannien London | Iris Scan
Zdjęcie: Getty Images/S. Barbour

W odkrytej przez izraelskich badaczy bazie danych znajdowało się około miliona odcisków palców i innych danych. Pochodziły one z systemu „Biostar 2” należącego do koreańskiej firmy Suprema, która jak sama twierdzi, jest liderem w Europie w dziedzinie kontroli z wykorzystaniem danych biometrycznych. O wycieku wrażliwych danych   do ogólnie dostępnej sieci jako pierwsze poinformowały brytyjski „Guardian” i izraelski portal „Calacalist”.

Dziurawy system policji i banków

„Biostar 2” posługuje się odciskami palców i skanami twarzy na platformie do obsługi inteligentnych zamków, które są wykorzystywane przez firmy w celu kontrolowania wejść do biur i magazynów. Wedle informacji „Guardiana” korzystają z nich między innymi brytyjska policja, firmy zbrojeniowe i banki. 

Symbolfoto Big Data
Miliony ludzi zostało narażonych na wyciek ich osobistych danych Zdjęcie: Imago/Ikon Images/J. Holcroft

Wyciek danych ujawnili izraelscy eksperci Noam Rotem i Ran Lokar, którzy pracują dla serwisu vpnMentor. Dotarli do 27,8 mln danych o pojemności 23 gigabajtów. Były tam odciski palców, skany i zdjęcia twarzy, nazwiska, hasła dostępu, protokoły dostępu do instytucji, nazwiska pracowników.

Pole do manipulacji

Tak dziurawy system otwierał hakerom  drogę do licznych manipulacji jak zmiana ustawień kont firmowych lub tworzenie nowych.

– Zamiast zaszyfrowanych kodów odcisków palców, przechowywano faktyczne odciski, które mogły zostać bardzo łatwo skopiowane – mówili Rotem i Lokar w rozmowie z dziennikiem „Guardian”, dodając, że byli „przerażeni” wyjątkowo słabym zabezpieczeniem kont klientów firmy Suprema. Wiele kont miało „śmiesznie łatwe hasła”, na przykład „Passwort” lub „abcd1234”.

Szef działu marketingu firmy Suprema Andy Ahn powiedział „Guardianowi“, że ujawnione przez vpnMentor informacje zostały poddane „wnikliwej ocenie”, a wszelkie dane zaszyfrowano.

DPA  / sier

Lubisz nasze artykuły? Zostań naszym fanem na facebooku! >>