Laut Yu Chen von Tencent und Yiling He von der Universität Zhejiang können gefälschte Fingerabdrücke zum Entsperren einiger Android-Telefone verwendet werden (über Ars Technica).
Die Forscher haben herausgefunden, dass zwei Null-Day-Schwachstellen, die im Fingerabdruck-Authentifizierungs-Framework fast aller Smartphones vorhanden sind, können zum Entsperren von Android-Handys ausgenutzt werden.
Der Angriff trägt den Namen „BrutePrint“. Es erfordert eine 15-Dollar-Platine mit einem Mikrocontroller, einem Analogschalter, einer SD-Flash-Karte und einem Board-to-Board-Anschluss. Außerdem muss der Angreifer mindestens 45 Minuten lang im Besitz des Smartphones des Opfers sein und eine Datenbank mit Fingerabdrücken benötigen.
Android-Telefone können in nur 45 Minuten gehackt werden
Die Forscher haben acht davon getestet Android-Telefone – Xiaomi Mi 11 Ultra, Vivo für eine begrenzte Anzahl von Fingerabdruckversuchen, aber BrutePrint kann dieses Limit umgehen. Für den Fingerabdruck-Authentifizierungsprozess ist keine direkte Übereinstimmung zwischen den eingegebenen Werten und dem Datenbankwert erforderlich. Es verwendet einen Referenzschwellenwert, um eine Übereinstimmung zu ermitteln. Ein Angreifer kann dies ausnutzen, indem er verschiedene Eingaben ausprobiert, bis er ein Bild verwendet, das dem in der Fingerabdruckdatenbank gespeicherten Bild sehr ähnlich ist.
Der Angreifer muss die hintere Abdeckung des Telefons entfernen, um die 15-Dollar-Platine anzubringen und den Angriff ausführen. Mit dieser Methode konnten die Forscher alle acht Android-Telefone entsperren. Sobald ein Telefon entsperrt ist, kann es auch zur Autorisierung von Zahlungen verwendet werden.
Der gesamte Vorgang kann zwischen 40 Minuten und 14 Stunden dauern, abhängig von Faktoren wie dem Fingerabdruck-Authentifizierungsrahmen eines bestimmten Modells und der Anzahl der gespeicherten Fingerabdrücke zur Authentifizierung.
Das Galaxy S10+ brauchte am wenigsten Zeit, um nachzugeben (0,73 bis 2,9 Stunden), während das Mi 11 am längsten brauchte (2,78 bis 13,89 Stunden).
Das iPhone ist sicher, weil iOS Daten verschlüsselt.
Die Smartphone-Fingerabdruckauthentifizierung nutzt eine serielle Peripherieschnittstelle, um einen Sensor und den Smartphone-Chip zu verbinden. Da Android keine Daten verschlüsselt, kann BrutePrint problemlos auf Zielgeräten gespeicherte Bilder stehlen.
Security Boulevard sagt, dass Besitzer neuer Android-Telefone sich keine Sorgen machen müssen, da der Angriff wahrscheinlich nicht auf Telefonen funktioniert, die den neuesten Google-Standards entsprechen. Yu Chen und Yiling He haben mehrere Änderungen empfohlen, um diese Angriffe abzuwehren, beispielsweise die Adressierung Versuchslimitierende Umgehungen und Verschlüsselung der zwischen dem Fingerabdruckleser und dem Chipsatz gesendeten Daten.