Le impronte digitali false possono essere utilizzate per sbloccare alcuni telefoni Android, secondo Yu Chen di Tencent e Yiling He della Zhejiang University (tramite Ars Technica).
I ricercatori hanno scoperto che due zero-le vulnerabilità giornaliere presenti nel framework di autenticazione delle impronte digitali di quasi tutti gli smartphone possono essere sfruttate per sbloccare i telefoni Android.
L’attacco è stato denominato BrutePrint. Richiede un circuito stampato da $ 15 con un microcontrollore, interruttore analogico, scheda flash SD e connettore scheda-scheda. L’aggressore dovrà inoltre essere in possesso dello smartphone della vittima per almeno 45 minuti e sarà richiesto anche un database di impronte digitali. I ricercatori hanno testato otto telefoni Android: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G e Huawei P40-e due iPhone- iPhone SE e iPhone 7. Gli smartphone consentono un numero limitato di tentativi di impronte digitali, ma BrutePrint può aggirare tale limite. Il processo di autenticazione dell’impronta digitale non richiede una corrispondenza diretta tra i valori immessi e il valore del database. Utilizza una soglia di riferimento per determinare una corrispondenza. Un malintenzionato può trarne vantaggio provando diversi input fino a quando non utilizza un’immagine molto simile a quella memorizzata nel database delle impronte digitali.
L’aggressore dovrà rimuovere la cover posteriore del telefono per collegare il circuito stampato da $ 15 e eseguire l’attacco. I ricercatori sono stati in grado di sbloccare tutti e otto i telefoni Android utilizzando il metodo. Una volta sbloccato, il telefono può essere utilizzato anche per autorizzare i pagamenti.
L’autenticazione delle impronte digitali dello smartphone utilizza un’interfaccia periferica seriale per collegare un sensore e il chip dello smartphone. Poiché Android non crittografa i dati, BrutePrint può rubare le immagini memorizzate nel dispositivo di destinazione.
Security Boulevard afferma che i proprietari di nuovi telefoni Android non devono preoccuparsi poiché l’attacco probabilmente non funzionerà sui telefoni che seguono gli ultimi standard di Google.