Według Yu Chen z Tencent i Yiling He z Uniwersytetu Zhejiang (przez Ars Technica).

Naukowcy odkryli, że dwa luki w zabezpieczeniach, które są obecne w ramach uwierzytelniania odcisków palców prawie wszystkich smartfonów, mogą zostać wykorzystane do odblokowania telefonów z Androidem.

Atak został nazwany BrutePrint. Wymaga płytki drukowanej o wartości 15 USD z mikrokontrolerem, przełącznikiem analogowym, kartą flash SD i złączem płytka-płytka. Atakujący będzie również musiał być w posiadaniu smartfona ofiary przez co najmniej 45 minut, a także wymagana będzie baza danych odcisków palców. Badacze przetestowali osiem telefonów z Androidem – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G i Huawei P40 – oraz dwa iPhone’y – iPhone SE i iPhone 7. Smartfony pozwalają na ograniczoną liczbę prób odcisku palca, ale BrutePrint może ominąć ten limit. Proces uwierzytelniania odciskiem palca nie wymaga bezpośredniego dopasowania wprowadzonych wartości do wartości w bazie danych. Do określenia dopasowania używa progu referencyjnego. Przestępca może to wykorzystać, próbując różnych danych wejściowych, aż użyje obrazu, który bardzo przypomina ten przechowywany w bazie danych odcisków palców.

Atakujący będzie musiał zdjąć tylną obudowę telefonu, aby przymocować płytkę drukowaną za 15 USD i przeprowadzić atak. Naukowcom udało się odblokować wszystkie osiem telefonów z Androidem przy użyciu tej metody. Po odblokowaniu telefonu można go również używać do autoryzacji płatności.

Uwierzytelnianie odciskiem palca w smartfonie wykorzystuje szeregowy interfejs peryferyjny do łączenia czujnika i układu smartfona. Ponieważ Android nie szyfruje danych, BrutePrint może kraść obrazy przechowywane na urządzeniu docelowym.

Security Boulevard twierdzi, że właściciele nowych telefonów z Androidem nie muszą się martwić, ponieważ atak prawdopodobnie nie zadziała na telefonach zgodnych z najnowszymi standardami Google.

Categories: IT Info