Tại một sự kiện hack ở Thượng Hải, nhóm hacker X-Lab thuộc Tencent Security đã trình diễn kỹ thuật này bằng cách mời một số khán giả chạm vào cốc. Sau đó trưởng nhóm, Chen Yu, lấy điện thoại của mình ra, chụp ảnh vân tay trên cốc, đưa nó vào ứng dụng họ mới phát triển để trích xuất dữ liệu chính xác.
Dữ liệu này được dùng để tạo ra bản sao vật lý của vân tay người dùng chỉ trong vòng 20 phút.
Kết quả? Bản sao vân tay kia đã đánh lừa được 3 chiếc Smartphone và 2 cỗ máy khác được trang bị máy quét vân tay.
Trong lần hack mới nhất này, X-Lab cho biết họ đã phát triển ứng dụng trong nhiều tháng. Họ còn để ý thấy rằng việc trích xuất một dấu vân tay từ mặt kính điện thoại thậm chí dễ dàng hơn nhiều so với từ một chiếc cốc thủy tinh. Nhưng X-Lab nói rằng, bạn không nên quá lo lắng về vấn đề này. Chỉ cần nhớ lau sạch vân tay thường xuyên bất kỳ khi nào chạm vào thứ gì đó.
"Để thực hiện cuộc tấn công này, cần phần cứng có giá 140 USD, và phần mềm chỉ bao gồm một điện thoại và một ứng dụng", nhà nghiên cứu Chen Yu của X-Lab nói và từ chối tiết lộ thêm thông tin về phương thức cụ thể họ đã sử dụng.
X-Lab khẳng định họ là nhóm đầu tiên bẻ khóa được cảm biến vân tay siêu âm, cùng với 2 loại cảm biến vân tay khác được dùng phổ biến trên smartphone là cảm biến điện dung và cảm biến quang học.
Nhưng khẳng định này không hoàn toàn đúng. Cảm biến vân tay siêu âm trên Galaxy S10 thực ra đã bị bẻ khóa vào đầu tháng này bởi một phụ nữ ở Anh, bằng một miếng dán màn hình giá 3,4 USD mua trên eBay.