Vulnerabilitatea găsită în Android și HarmonyOS pentru a ocoli scanerul de amprentă
Miscelaneu / / May 23, 2023
iPhone-urile sunt protejate de astfel de atacuri.
exploratorii chinezi descoperitcă multe smartphone-uri cu Android sunt vulnerabile la încălcarea securității amprentelor digitale. Metodă nouă atacuri cu forță brută numit BrutePrint.
BrutePrint exploatează două vulnerabilități zero-day pentru a crește încercările de conectare cu amprenta digitală degetul la infinit, în timp ce, de obicei, smartphone-ul cere o parolă după mai multe nereușite încercări.
Exploatarea a fost confirmată pe șase smartphone-uri Android populare, inclusiv Xiaomi Mi 11 Ultra și OnePlus 7 Pro, precum și pe Huawei P40 pe HarmonyOS și iPhone cu un scanner de amprente. Dacă în cazul Android și HarmonyOS a fost posibil să obțineți un număr infinit de încercări de autentificare folosind un scaner, atunci pe iPhone această metodă poate crește doar numărul de încercări la 15 în loc de cele 5 obișnuite. Nu este suficient pentru un hack.
După ce a primit încercări nesfârșite, un dispozitiv simplu format din două plăci și un manipulator furnizează imagini cu amprentele digitale de la baze către smartphone. Acestea sunt procesate astfel încât sistemul smartphone-ului să le considere imagini de la scaner și să verifice cu baza de date a acestuia. În unele cazuri, cercetătorii au reușit chiar să manipuleze valoarea cutoff fals pozitivă pentru a accelera montarea.
Se observă că pentru hacking, un atacator are nevoie de acces fizic la dispozitiv, precum și de baze de date cu amprentă (din surse academice deschise sau scurgeri de date biometrice). Echipamentul necesar pentru exploatare este ieftin: poate fi asamblat pentru aproximativ 15 USD.
Totuși, hacking-ul durează mult: de la 2,9 la 13,9 ore dacă utilizatorul a înregistrat doar un deget pentru scanare. Cu cât sunt mai multe amprente în memoria smartphone-ului, cu atât BrutePrint rulează mai rapid: poate dura mai puțin de o oră pentru a pirata.
Utilizarea unor astfel de sisteme de hacking nu a fost încă raportată. Deși este puțin probabil ca majoritatea utilizatorilor să fie ținta unor astfel de atacuri, această tehnologie poate fi periculoasă pentru dispozitivele furate care nu au fost activate pentru Modul Pierdut.