Maaring gamitin ang mga pekeng fingerprint para i-unlock ang ilang Android phone, ayon sa Tencent’s Yu Chen at Zhejiang University’s Yiling He (sa pamamagitan ng Ars Technica).
Natuklasan ng mga mananaliksik na dalawang zero-Ang mga kahinaan sa araw na nasa framework ng pagpapatunay ng fingerprint ng halos lahat ng mga smartphone ay maaaring gamitin upang i-unlock ang mga Android handset.
Pinangalanang BrutePrint ang pag-atake. Nangangailangan ito ng $15 na circuit board na may microcontroller, analog switch, SD flash card, at board-to-board connector. Kakailanganin ding hawak ng umaatake ang smartphone ng biktima sa loob ng hindi bababa sa 45 minuto at kakailanganin din ng database ng mga fingerprint.
Maaaring ma-hack ang mga Android phone sa loob lang ng 45 minuto
Sinubukan ng mga mananaliksik ang walo Mga Android phone- Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G at Huawei P40-at dalawang iPhone- iPhone SE at iPhone 7.
Pinapayagan ang mga smartphone para sa limitadong bilang ng mga pagsubok sa fingerprint ngunit maaaring lampasan ng BrutePrint ang limitasyong iyon. Ang proseso ng pag-authenticate ng fingerprint ay hindi nangangailangan ng direktang tugma sa pagitan ng mga nai-input na halaga at ang halaga ng database. Gumagamit ito ng reference na threshold para matukoy ang isang tugma. Maaaring samantalahin ito ng isang masamang aktor sa pamamagitan ng pagsubok ng iba’t ibang input hanggang sa gumamit sila ng larawan na halos kamukha ng naka-imbak sa fingerprint database.
Kakailanganin ng umaatake na tanggalin ang likod na takip ng telepono para i-attach ang $15 na circuit board at isagawa ang pag-atake. Nai-unlock ng mga mananaliksik ang lahat ng walong Android phone gamit ang pamamaraan. Kapag na-unlock na ang isang telepono, magagamit din ito para pahintulutan ang mga pagbabayad.
Maaaring tumagal ang buong proseso kahit saan sa pagitan ng 40 minuto at 14 na oras, depende sa mga salik gaya ng framework ng pagpapatunay ng fingerprint ng isang partikular na modelo at ang bilang ng mga fingerprint na na-save para sa pagpapatotoo.
Ang Galaxy S10+ ay tumagal ng pinakamababang oras upang magbigay (0.73 hanggang 2.9 na oras), samantalang ang Mi 11 ay tumagal ng pinakamatagal (2.78 hanggang 13.89 na oras).
Ligtas ang iPhone dahil nag-e-encrypt ang iOS ng data
Ang pag-authenticate ng fingerprint ng smartphone ay gumagamit ng serial peripheral interface para ikonekta ang isang sensor at ang smartphone chip. Dahil hindi nag-e-encrypt ng data ang Android, madaling nakawin ng BrutePrint ang mga larawang nakaimbak sa mga target na device.
Security Boulevard na ang mga may-ari ng mga bagong Android phone ay hindi kailangang mag-alala dahil malamang na hindi gagana ang pag-atake sa mga teleponong sumusunod sa pinakabagong mga pamantayan ng Google. Sina Yu Chen at Yiling ay nagrekomenda siya ng ilang pagbabago upang masugpo ang mga pag-atakeng ito gaya ng pagtugon pagtatangka sa paglilimita sa mga bypass at pag-encrypt ng data na ipinadala sa pagitan ng fingerprint reader at ng chipset.