Se pueden usar huellas dactilares falsas para desbloquear algunos teléfonos Android, según Yu Chen de Tencent y Yiling He de la Universidad de Zhejiang (a través de Ars Technica).

Los investigadores han descubierto que dos cero-Las vulnerabilidades diarias que están presentes en el marco de autenticación de huellas dactilares de casi todos los teléfonos inteligentes se pueden explotar para desbloquear teléfonos Android.

El ataque se ha denominado BrutePrint. Requiere una placa de circuito de $15 con un microcontrolador, un interruptor analógico, una tarjeta flash SD y un conector de placa a placa. El atacante también deberá estar en posesión del teléfono inteligente de la víctima durante al menos 45 minutos y también se requerirá una base de datos de huellas dactilares.

Los teléfonos Android se pueden piratear en tan solo 45 minutos

Los investigadores probaron ocho Teléfonos Android: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G y Huawei P40, y dos iPhone: iPhone SE y iPhone 7.

Los teléfonos inteligentes permiten para un número limitado de intentos de huellas dactilares, pero BrutePrint puede superar ese límite. El proceso de autenticación de huellas digitales no necesita una coincidencia directa entre los valores ingresados ​​y el valor de la base de datos. Utiliza un umbral de referencia para determinar una coincidencia. Un mal actor puede aprovechar esto probando diferentes entradas hasta que use una imagen que se asemeje mucho a la que está almacenada en la base de datos de huellas dactilares.

El atacante deberá quitar la tapa trasera del teléfono para conectar la placa de circuito de $15. y llevar a cabo el ataque. Los investigadores pudieron desbloquear los ocho teléfonos Android usando el método. Una vez que se desbloquea un teléfono, también se puede usar para autorizar pagos.

El proceso completo puede demorar entre 40 minutos y 14 horas, dependiendo de factores como el marco de autenticación de huellas dactilares de un modelo en particular y la cantidad de huellas dactilares guardadas. para la autenticación.

El Galaxy S10+ tardó menos tiempo en ceder (0,73 a 2,9 horas), mientras que el Mi 11 tardó más (2,78 a 13,89 horas).

El iPhone es seguro porque iOS encripta los datos

La autenticación de huellas dactilares del teléfono inteligente utiliza una interfaz periférica en serie para conectar un sensor y el chip del teléfono inteligente. Dado que Android no cifra los datos, BrutePrint puede robar fácilmente las imágenes almacenadas en los dispositivos de destino.

Security Boulevard dice que los propietarios de nuevos teléfonos Android no deben preocuparse, ya que es probable que el ataque no funcione en teléfonos que sigan los estándares más recientes de Google. Yu Chen y Yiling han recomendado varios cambios para frustrar estos ataques, como abordar omisiones de limitación de intentos y encriptación de datos enviados entre el lector de huellas dactilares y el conjunto de chips.

Categories: IT Info