Dấu vân tay giả có thể được sử dụng để mở khóa một số điện thoại Android, theo Yu Chen của Tencent và Yiling He của Đại học Chiết Giang (thông qua Ars Technica).
Các nhà nghiên cứu đã phát hiện ra rằng hai không-ngày có trong khung xác thực dấu vân tay của gần như tất cả điện thoại thông minh có thể bị khai thác để mở khóa thiết bị cầm tay Android.
Cuộc tấn công được đặt tên là BrutePrint. Nó yêu cầu một bảng mạch trị giá 15 đô la với bộ vi điều khiển, công tắc analog, thẻ nhớ flash SD và đầu nối giữa các bo mạch. Kẻ tấn công cũng cần phải sở hữu điện thoại thông minh của nạn nhân trong ít nhất 45 phút và cơ sở dữ liệu về dấu vân tay cũng sẽ được yêu cầu. Các nhà nghiên cứu đã thử nghiệm tám điện thoại Android- Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G và Huawei P40-và hai iPhone- iPhone SE và iPhone 7. Điện thoại thông minh cho phép số lần thử vân tay giới hạn nhưng BrutePrint có thể bỏ qua giới hạn đó. Quá trình xác thực dấu vân tay không cần khớp trực tiếp giữa các giá trị đã nhập và giá trị cơ sở dữ liệu. Nó sử dụng ngưỡng tham chiếu để xác định kết quả khớp. Kẻ xấu có thể lợi dụng điều này bằng cách thử các đầu vào khác nhau cho đến khi chúng sử dụng hình ảnh gần giống với hình ảnh được lưu trữ trong cơ sở dữ liệu dấu vân tay.
Kẻ tấn công sẽ cần tháo nắp sau của điện thoại để gắn bảng mạch $15 và thực hiện cuộc tấn công. Các nhà nghiên cứu đã có thể mở khóa tất cả tám điện thoại Android bằng phương pháp này. Sau khi điện thoại được mở khóa, điện thoại cũng có thể được sử dụng để ủy quyền thanh toán.
Xác thực dấu vân tay trên điện thoại thông minh sử dụng giao diện ngoại vi nối tiếp để kết nối cảm biến và chip điện thoại thông minh. Vì Android không mã hóa dữ liệu nên BrutePrint có thể đánh cắp hình ảnh được lưu trữ trong thiết bị đích.
Security Boulevard nói rằng chủ sở hữu điện thoại Android mới không cần phải lo lắng vì cuộc tấn công có thể sẽ không hoạt động trên điện thoại tuân theo các tiêu chuẩn mới nhất của Google.