Według Yu Chen z Tencent i Yiling He z Uniwersytetu Zhejiang (przez Ars Technica).
Naukowcy odkryli, że dwa luki w zabezpieczeniach, które są obecne w ramach uwierzytelniania odcisków palców prawie wszystkich smartfonów, mogą zostać wykorzystane do odblokowania telefonów z Androidem.
Atak został nazwany BrutePrint. Wymaga płytki drukowanej o wartości 15 USD z mikrokontrolerem, przełącznikiem analogowym, kartą flash SD i złączem płytka-płytka. Atakujący będzie również musiał być w posiadaniu smartfona ofiary przez co najmniej 45 minut, a także wymagana będzie baza danych odcisków palców.
Telefony z Androidem można zhakować w zaledwie 45 minut
Naukowcy przetestowali osiem Telefony z Androidem – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G i Huawei P40 – oraz dwa iPhone’y – iPhone SE i iPhone 7.
Smartfony pozwalają dla ograniczonej liczby prób odcisku palca, ale BrutePrint może ominąć ten limit. Proces uwierzytelniania odciskiem palca nie wymaga bezpośredniego dopasowania wprowadzonych wartości do wartości w bazie danych. Do określenia dopasowania używa progu referencyjnego. Zły aktor może to wykorzystać, próbując różnych danych wejściowych, aż użyje obrazu, który bardzo przypomina ten przechowywany w bazie danych odcisków palców.
Atakujący będzie musiał zdjąć tylną obudowę telefonu, aby podłączyć płytkę drukowaną za 15 USD i przeprowadzić atak. Naukowcom udało się odblokować wszystkie osiem telefonów z Androidem przy użyciu tej metody. Po odblokowaniu telefonu można go również używać do autoryzacji płatności.
Cały proces może zająć od 40 minut do 14 godzin, w zależności od czynników, takich jak mechanizm uwierzytelniania odcisków palców w danym modelu i liczba zapisanych odcisków palców w celu uwierzytelnienia.
Galaxy S10+ potrzebował najmniej czasu (od 0,73 do 2,9 godziny), podczas gdy Mi 11 potrzebował najwięcej czasu (od 2,78 do 13,89 godziny).
iPhone jest bezpieczny, ponieważ iOS szyfruje dane
Uwierzytelnianie odciskiem palca w smartfonie wykorzystuje szeregowy interfejs urządzeń peryferyjnych do łączenia czujnika i układu smartfona. Ponieważ Android nie szyfruje danych, BrutePrint może z łatwością kraść obrazy przechowywane na urządzeniach docelowych.
Security Boulevard twierdzi, że właściciele nowych telefonów z Androidem nie muszą się martwić, ponieważ atak prawdopodobnie nie zadziała na telefonach zgodnych z najnowszymi standardami Google.Yu Chen i Yiling He zalecili kilka zmian w celu udaremnienia tych ataków, takich jak adresowanie ograniczające próby omijania i szyfrowania danych przesyłanych między czytnikiem linii papilarnych a chipsetem.