A Tencent Yu Chen és a Zhejiang University Yiling He című tanulmánya szerint hamis ujjlenyomatok használhatók egyes Android-telefonok feloldására (a Ars Technica).
A kutatók felfedezték, hogy két nulla-a szinte minden okostelefon ujjlenyomat-hitelesítési keretrendszerében található biztonsági rések kihasználhatók Android-készülékek feloldására.
A támadás neve BrutePrint. 15 dolláros áramköri kártyát igényel mikrokontrollerrel, analóg kapcsolóval, SD flash kártyával és kártya-lap csatlakozóval. A támadónak legalább 45 percig birtokában kell lennie az áldozat okostelefonjának, és egy ujjlenyomat-adatbázisra is szükség lesz. A kutatók nyolc androidos telefont teszteltek – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5Gand Huawei P40 – és két iPhone – iPhone SE és iPhone 7. Az okostelefonok korlátozott számú ujjlenyomat-kísérletet tesznek lehetővé, de a BrutePrint megkerülheti ezt a korlátot. Az ujjlenyomat-hitelesítési folyamatnak nincs szüksége közvetlen egyezésre a bevitt értékek és az adatbázis értéke között. Referenciaküszöböt használ az egyezés meghatározásához. Egy rossz színész kihasználhatja ezt, ha addig próbálkozik különböző bemenetekkel, amíg olyan képet nem használ, amely nagyon hasonlít az ujjlenyomat-adatbázisban tárolthoz.
A támadónak el kell távolítania a telefon hátlapját a 15 dolláros áramköri kártya csatlakoztatásához, és végrehajtani a támadást. A kutatók mind a nyolc androidos telefont fel tudták oldani a módszerrel. A telefon feloldása után fizetések engedélyezésére is használható.
Az okostelefonos ujjlenyomat-hitelesítés egy soros periféria interfész segítségével csatlakoztatja az érzékelőt és az okostelefon chipjét. Mivel az Android nem titkosítja az adatokat, a BrutePrint el tudja lopni a céleszközön tárolt képeket.
Security Boulevard szerint az új Android-telefonok tulajdonosainak nem kell aggódniuk, mivel a támadás valószínűleg nem fog működni a Google legújabb szabványait követő telefonokon.