Väärennettyjä sormenjälkiä voidaan käyttää joidenkin Android-puhelimien lukituksen avaamiseen Tencentin Yu Chenin ja Zhejiang Universityn Yiling He:n mukaan (Ars Technica).
Tutkijat ovat havainneet, että kaksi nolla-lähes kaikkien älypuhelimien sormenjälkitunnistuskehyksessä olevia haavoittuvuuksia voidaan hyödyntää Android-puhelimien lukituksen avaamiseen.
Hyökkäyksen nimi on BrutePrint. Se vaatii 15 dollarin piirilevyn, jossa on mikro-ohjain, analoginen kytkin, SD-flash-kortti ja board-to-board-liitin. Hyökkääjän on myös oltava hallussaan uhrin älypuhelin vähintään 45 minuuttia, ja lisäksi tarvitaan sormenjälkitietokanta.
Android-puhelimet voidaan hakkeroida jopa 45 minuutissa
Tutkijat testasivat kahdeksan Android-puhelimet – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G ja Huawei P40 – sekä kaksi iPhonea – iPhone SE ja iPhone 7.
Älypuhelimet sallivat rajoitettu määrä sormenjälkiyrityksiä, mutta BrutePrint voi ohittaa tämän rajoituksen. Sormenjälkien todennusprosessi ei tarvitse suoraa vastaavuutta syötettyjen arvojen ja tietokannan arvon välillä. Se käyttää viitekynnystä vastaavuuden määrittämiseen. Huono näyttelijä voi hyödyntää tätä kokeilemalla eri syötteitä, kunnes he käyttävät kuvaa, joka muistuttaa läheisesti sormenjälkitietokantaan tallennettua kuvaa.
Hyökkääjän on irrotettava puhelimen takakansi kiinnittääkseen 15 dollarin piirilevyn ja suorittaa hyökkäyksen. Tutkijat pystyivät avaamaan kaikki kahdeksan Android-puhelinta käyttämällä menetelmää. Kun puhelimen lukitus on avattu, sitä voidaan käyttää myös maksujen valtuutukseen.
Koko prosessi voi kestää 40 minuutista 14 tuntiin riippuen tekijöistä, kuten tietyn mallin sormenjälkitunnistuskehys ja tallennettujen sormenjälkien määrä. todennusta varten.
Galaxy S10+:lla meni vähiten periksi (0,73–2,9 tuntia), kun taas Mi 11:llä pisin (2,78–13,89 tuntia).
iPhone on turvallinen, koska iOS salaa tiedot
Älypuhelimen sormenjälkitunnistus käyttää sarjaliitäntää anturin ja älypuhelimen sirun yhdistämiseen. Koska Android ei salaa tietoja, BrutePrint voi helposti varastaa kohdelaitteisiin tallennettuja kuvia.
Security Boulevard sanoo, että uusien Android-puhelimien omistajien ei tarvitse huolehtia, koska hyökkäys ei todennäköisesti toimi puhelimissa, jotka noudattavat Googlen uusimpia standardeja. Yu Chen ja Yiling He ovat suositelleet useita muutoksia näiden hyökkäysten estämiseksi, kuten torjuntaan. sormenjälkitunnistimen ja piirisarjan välillä lähetettyjen tietojen salaus.