根據騰訊的 Yu Chen 和浙江大學的 Yiling He 的說法(來自 Ars Technica)。
研究人員發現兩個零-幾乎所有智能手機的指紋身份驗證框架中都存在 day 漏洞,可用於解鎖 Android 手機。
該攻擊被命名為 BrutePrint。它需要一塊 15 美元的電路板,帶有微控制器、模擬開關、SD 閃存卡和闆對板連接器。攻擊者還需要持有受害者的智能手機至少 45 分鐘,並且還需要指紋數據庫。研究人員測試了八款 Android 手機——小米 11 Ultra、Vivo X60 Pro、OnePlus 7 Pro、OPPO Reno Ace、三星 Galaxy S10+、OnePlus 5T、華為 Mate30 Pro 5G 和華為 P40-以及兩部 iPhone-iPhone SE 和 iPhone 7。智能手機允許進行有限次數的指紋嘗試,但 BrutePrint 可以繞過該限制。指紋認證過程不需要輸入值和數據庫值之間的直接匹配。它使用參考閾值來確定匹配。不法分子可以通過嘗試不同的輸入來利用這一點,直到他們使用與指紋數據庫中存儲的圖像非常相似的圖像。
攻擊者需要取下手機後蓋以連接 15 美元的電路板,並且進行攻擊。研究人員能夠使用該方法解鎖所有八部 Android 手機。一旦手機解鎖,它也可以用於授權支付。
iPhone 是安全的,因為 iOS 加密數據
智能手機指紋認證使用串行外圍接口連接傳感器和智能手機芯片。由於 Android 不加密數據,BrutePrint 可以輕鬆竊取存儲在目標設備中的圖像。
Security Boulevard 表示,新 Android 手機的所有者不必擔心,因為這種攻擊可能不適用於符合 Google 最新標準的手機。