Parmak izi Tarayıcıların popülaritesinin çoğu Android akıllı telefon sahibi arasında arttığı konusunda benimle aynı fikirde olabilirsiniz. Hemen hemen her Android akıllı telefonun bir parmak izi tarayıcısı vardır. Çoğu durumda, Android akıllı telefonların üç farklı konumunda parmak izi tarayıcıları bulacaksınız. Yana monteli parmak izi tarayıcılarımız, arkaya monteli ve ekran altı parmak izi tarayıcılarımız var. Konumları ne olursa olsun hepsinin tek bir amacı var, o da güvenlik.

Dünyadaki her insanın parmak izi farklı olduğundan, akıllı telefonlardaki parmak izi tarayıcıların en güvenli yollardan biri olduğu inkar edilemez. özel verileri üçüncü bir gözden uzak tutmak. Bu ifade geçerli olduğu kadar, gerçekten durum bu mu? Akıllı telefonlardaki parmak izi tarayıcılar en iyi güvenliği sağlıyor mu?

Pekala, bunun cevabı, parmak izi korumalı telefonun kilidini nasıl açmak istediğinize bağlı olabilir. Akıllı telefonda kayıtlı olmayan farklı bir parmak iziyle kilidi açmaya çalışıyorsanız, en iyi koruma biçimine sahip olduğunuzdan emin olabilirsiniz. Bir bilgisayar korsanlığı aracıyla kilidi açmaya çalışırsanız ne olur? Bunu yapmak oldukça zor olmalı değil mi? Mümkün olsa bile, o zaman bu araç kesinlikle bir servete mal olacaktır. FBI gibi devlet güvenlik kurumları ve diğerleri için soruşturma amaçlarına yetecek kadar pahalı.

Gerçek şu ki, Android cihazın parmak izi korumasını kırabilen ancak bir servete mal olmayan yeni bir araç var. Tüm sihri yapan 15$’lık bir araçtır.

15$’lık Alet Akıllı Telefonların Parmak İzi Tarayıcı Korumasını Bozuyor

Tencent’ten Yu Chen ve Zhejiang Üniversitesi’nden Yiling tarafından yapılan yeni araştırma, iki tane olduğunu belirtti neredeyse tüm akıllı telefonlarda bilinmeyen güvenlik açıkları. Bu güvenlik açıkları, parmak izi kimlik doğrulama sisteminde bulunur ve sıfır gün güvenlik açıkları olarak adlandırılır. Bu güvenlik açıklarından yararlanarak, neredeyse tüm akıllı telefon parmak izi tarayıcılarının kilidini açmak için BrutePrint saldırısı adı verilen bir saldırı başlatabilirler.

Bunu başarmak için mikrodenetleyici, analog anahtar, SD flash kart içeren 15 dolarlık bir devre kartı kullandılar. ve karttan karta konektör. Saldırganların ihtiyacı olan tek şey kurbanın telefonuyla ve tabii ki parmak izi veritabanıyla 45 dakika geçirmek.

Android Akıllı Telefonların Parmak İzi Tarayıcıları 45 Dakika İçinde Hacklendi

Araştırmacı sekiz farklı test yaptı Android akıllı telefonlar ve iki iPhone. Android telefonlar arasında Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G ve Huawei P40 yer alıyor. iPhone’lar aynı zamanda iPhone SE ve iPhone 7’yi de içerir.

Akıllı telefonların tüm parmak izi korumalarının sınırlı sayıda denemesi vardır, ancak BrutePrint saldırısı bu sınırlamayı aşabilir. Gerçekte, parmak izi doğrulayıcıları, çalışmak için girdi ile saklanan parmak izi verileri arasında tam eşleşme gerektirmez. Bunun yerine, girişin bir eşleşme olacak kadar yakın olup olmadığını belirlemek için eşiği kullanır. Bu, herhangi bir kötü amaçlı sistemin avantaj sağlayabileceği ve saklanan parmak izi verilerini eşleştirmeye çalışabileceği anlamına gelir. Tek yapmaları gereken, parmak izi denemelerine konulan sınırı atlayabilmek.

Haftanın Gizchina Haberleri

Araştırmacılar Akıllı Telefonlardaki Parmak İzi Tarayıcılarının Kilidini Açmak İçin 15 Dolarlık Aracı Nasıl Kullandı

Akıllı telefonların kilidini açmak için araştırmacıların tek yapması gereken, akıllı telefonların arka kapağını çıkarmak ve 15 dolarlık devre kartını bağladı. Saldırı başlar başlamaz, her cihazın kilidini açmak yalnızca bir saatten az sürer. Cihazın kilidi açıldıktan sonra ödemeleri yetkilendirmek için de kullanabilirler.

Her telefonun kilidinin açılması telefondan telefona farklılık gösteriyordu. Örneğin Oppo’nun kilidinin açılması yaklaşık 40 dakika sürerken, Samsung Galaxy S10+’ın kilidinin açılması yaklaşık 73 dakika ila 2,9 saat sürdü. Kilidini açması en zor Android akıllı telefon Mi 11 Ultra idi. Araştırmacılara göre kilidini açmak yaklaşık 2,78 ila 13,89 saat sürdü.

iPhone Oldukça Güvenli

Araştırmacılar iPhone’un kilidini açmaya çalışırken hedeflerine ulaşamadı. Bu, Android parmak izlerinin iPhone’unkinden daha zayıf olduğu anlamına gelmez. Bunun başlıca nedeni, Apple’ın iPhone’daki kullanıcıların verilerini şifrelemesidir. Şifreli bir veriyle, BrutePrint saldırısı iPhone’daki parmak izi veri tabanına erişemez. Bu nedenle, bu tür bir saldırının iPhone’un parmak izlerini çözmesinin hiçbir yolu yoktur.

Android Akıllı Telefon Kullanıcıları Kişisel Verilerinin Güvenliğini Nasıl Sağlayabilir?

Son kullanıcı olarak, parola ve diğer koruma biçimlerini kullanmak dışında yapabileceğiniz çok az şey vardır. Ancak, kullanıcı verilerinin güvenliğini sağlamak için ekstra önlemler almak Android geliştiricilerinin elindedir. Bunun ışığında araştırmacılar, Yu Chen ve Yiling birkaç tavsiyede bulundu. Geliştirme ekibinin bypass girişimlerini sınırlayacağını öne sürdüler. Ayrıca Google’ı parmak izi tarayıcı ile yonga seti arasında gönderilen tüm verileri şifrelemeye çağırdılar.

Sonuç

Araştırmacıların bu sözde BrutePrint saldırısı için eski akıllı telefonları kullandıklarını fark edebilirsiniz. Bunun nedeni, modern Android akıllı telefonların daha sıkı uygulama izinleri ve uygulama güvenlik verileriyle daha güvenli olmasıdır. Bu araştırmacılar tarafından kullanılan yönteme bakılırsa, BrutePrint saldırısının modern Android güvenliğine sızması çok zor olacak.

Security Boulevard ayrıca en yeni Android akıllı telefon kullanıcılarının endişelenmemelerini sağladı. Bunun nedeni, BrutePrint saldırısının Google’ın en son standartlarına uyan Android akıllı telefonlarda çalışmayabilmesidir.

Source/VIA:

Categories: IT Info