Volgens Tencent’s Yu Chen en Yiling He van de Zhejiang University kunnen valse vingerafdrukken worden gebruikt om sommige Android-telefoons te ontgrendelen (via Ars Technica).
De onderzoekers hebben ontdekt dat twee nul-dag kwetsbaarheden die aanwezig zijn in het vingerafdrukauthenticatieframework van bijna alle smartphones kunnen worden misbruikt om Android-handsets te ontgrendelen.
De aanval heeft de naam BrutePrint gekregen. Het vereist een printplaat van $ 15 met een microcontroller, analoge schakelaar, SD-flashkaart en board-to-board-connector. De aanvaller moet ook minimaal 45 minuten in het bezit zijn van de smartphone van het slachtoffer en er is ook een database met vingerafdrukken vereist.
Android-telefoons kunnen binnen 45 minuten worden gehackt
De onderzoekers hebben er acht getest Android-telefoons- Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G en Huawei P40-en twee iPhones- iPhone SE en iPhone 7.
Smartphones zijn toegestaan voor een beperkt aantal vingerafdrukpogingen, maar BrutePrint kan die limiet omzeilen. Het vingerafdrukverificatieproces vereist geen directe overeenkomst tussen de ingevoerde waarden en de databasewaarde. Er wordt een referentiedrempel gebruikt om een overeenkomst te bepalen. Een kwaadwillende kan hiervan profiteren door verschillende invoer uit te proberen totdat hij een afbeelding gebruikt die sterk lijkt op de afbeelding die is opgeslagen in de vingerafdrukdatabase.
De aanvaller moet de achterkant van de telefoon verwijderen om de printplaat van $ 15 te bevestigen en voer de aanval uit. Met de methode wisten de onderzoekers alle acht Android-telefoons te ontgrendelen. Zodra een telefoon is ontgrendeld, kan deze ook worden gebruikt om betalingen te autoriseren.
Het hele proces kan tussen de 40 minuten en 14 uur duren, afhankelijk van factoren zoals het verificatieframework voor vingerafdrukken van een bepaald model en het aantal opgeslagen vingerafdrukken. voor authenticatie.
De Galaxy S10+ had de minste tijd nodig om toe te geven (0,73 tot 2,9 uur), terwijl de Mi 11 er het langst over deed (2,78 tot 13,89 uur).
iPhone is veilig omdat iOS gegevens versleutelt
Verificatie van smartphone-vingerafdruk maakt gebruik van een seriële perifere interface om een sensor en de smartphone-chip te verbinden. Aangezien Android geen gegevens versleutelt, kan BrutePrint eenvoudig afbeeldingen stelen die zijn opgeslagen op doelapparaten.
Security Boulevard zegt dat eigenaren van nieuwe Android-telefoons zich geen zorgen hoeven te maken, aangezien de aanval waarschijnlijk niet zal werken op telefoons die voldoen aan de nieuwste standaarden van Google. Yu Chen en Yiling He hebben verschillende wijzigingen aanbevolen om deze aanvallen te voorkomen, zoals poging beperkende bypasses en het versleutelen van gegevens die tussen de vingerafdruklezer en de chipset worden verzonden.