Los policías planean imprimir en 3D los dedos del hombre muerto para desbloquear el teléfono

$config[ads_kvadrat] not found

Man opens fire on 2 Los Angeles police officers sitting in a squad car

Man opens fire on 2 Los Angeles police officers sitting in a squad car
Anonim

La policía cree que el teléfono de una víctima de asesinato sin nombre puede contener algunas pistas de su muerte. Desafortunadamente, está bloqueado con un código de acceso y una huella digital, por lo que las autoridades quieren hacer algo que se cree que nunca se había hecho antes: usar un modelo impreso del dedo del difunto para engañar al teléfono para que otorgue el acceso.

Anil Jain, un profesor de la Universidad Estatal de Michigan que trabaja en el dedo, dijo a Fusión en un informe publicado el jueves que la policía se le acercó el mes pasado para pedirle su ayuda. Le proporcionaron a él y su Ph.D. estudiante Sunpreet Arora con las huellas dactilares de la víctima. Estas huellas fueron tomadas cuando la víctima fue arrestada previamente, por lo que las autoridades ya las tenían archivadas.

Jain y Arora no tendrán los dígitos completos por otras pocas semanas, ya que todavía están trabajando en refinar el proceso. Muchos factores deben tenerse en cuenta al diseñar los dedos. Por ejemplo, la mayoría de los teléfonos inteligentes utilizan escáneres que dependen de los circuitos de cierre de los dedos en la superficie, algo que la piel puede hacer. La pareja ha recubierto sus impresiones en 3D con partículas metálicas para resolver esto.

La historia es la más reciente en una línea de intentos de la policía por eludir la seguridad del teléfono. Apple y el FBI se enredaron en una disputa pública el año pasado sobre si la compañía necesitaba proporcionar a las autoridades una manera de desbloquear un iPhone 5c.

El dispositivo pertenecía a los asesinos de San Bernardino, y el FBI esperaba que el teléfono pudiera proporcionar algunas respuestas en el caso. Apple se negó, argumentando que socavaría el cifrado que había trabajado arduamente para desarrollar. Finalmente, el FBI encontró un método no revelado de eludir la seguridad del teléfono y no encontró nada.

En ese caso, sin embargo, el teléfono no tenía un escáner de huellas dactilares, ni tampoco tenía el Enclave seguro encontrado en iPhones posteriores que manejan la autenticación en un procesador separado. El método de impresión 3D de Jain y Arora no habría funcionado para el FBI, y es posible que el hackeo del FBI no haya funcionado con el dispositivo al que Jain y Arora están ayudando a acceder.

$config[ads_kvadrat] not found