Według Yu Chen z Tencent i Yiling He z Uniwersytetu Zhejiang (przez Ars Technica).
Naukowcy odkryli, że dwa luki w zabezpieczeniach, które są obecne w ramach uwierzytelniania odcisków palców prawie wszystkich smartfonów, mogą zostać wykorzystane do odblokowania telefonów z Androidem.
Atak został nazwany BrutePrint. Wymaga płytki drukowanej o wartości 15 USD z mikrokontrolerem, przełącznikiem analogowym, kartą flash SD i złączem płytka-płytka. Atakujący będzie również musiał być w posiadaniu smartfona ofiary przez co najmniej 45 minut, a także wymagana będzie baza danych odcisków palców. Badacze przetestowali osiem telefonów z Androidem – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G i Huawei P40 – oraz dwa iPhone’y – iPhone SE i iPhone 7. Smartfony pozwalają na ograniczoną liczbę prób odcisku palca, ale BrutePrint może ominąć ten limit. Proces uwierzytelniania odciskiem palca nie wymaga bezpośredniego dopasowania wprowadzonych wartości do wartości w bazie danych. Do określenia dopasowania używa progu referencyjnego. Przestępca może to wykorzystać, próbując różnych danych wejściowych, aż użyje obrazu, który bardzo przypomina ten przechowywany w bazie danych odcisków palców.
Atakujący będzie musiał zdjąć tylną obudowę telefonu, aby przymocować płytkę drukowaną za 15 USD i przeprowadzić atak. Naukowcom udało się odblokować wszystkie osiem telefonów z Androidem przy użyciu tej metody. Gdy telefon jest odblokowany, można go też używać do autoryzacji płatności.
iPhone jest bezpieczny, ponieważ iOS szyfruje dane
Uwierzytelnianie odciskiem palca smartfona wykorzystuje szeregowy interfejs urządzenia peryferyjnego do podłączenia czujnika i układ smartfona. Ponieważ Android nie szyfruje danych, BrutePrint może łatwo ukraść obrazy przechowywane na urządzeniach docelowych.
Security Boulevard twierdzi, że właściciele nowych telefonów z Androidem nie muszą się martwić, ponieważ atak prawdopodobnie nie zadziała na telefonach zgodnych z najnowszymi standardami Google.