Dấu vân tay giả có thể được sử dụng để mở khóa một số điện thoại Android, theo Yu Chen của Tencent và Yiling He của Đại học Chiết Giang (thông qua Ars Technica).
Các nhà nghiên cứu đã phát hiện ra rằng hai không-ngày có trong khung xác thực dấu vân tay của gần như tất cả điện thoại thông minh có thể bị khai thác để mở khóa thiết bị cầm tay Android.
Cuộc tấn công được đặt tên là BrutePrint. Nó yêu cầu một bảng mạch trị giá 15 đô la với bộ vi điều khiển, công tắc analog, thẻ nhớ flash SD và đầu nối giữa các bo mạch. Kẻ tấn công cũng cần phải sở hữu điện thoại thông minh của nạn nhân trong ít nhất 45 phút và cơ sở dữ liệu về dấu vân tay cũng sẽ được yêu cầu.
Điện thoại Android có thể bị tấn công chỉ trong 45 phút
Các nhà nghiên cứu đã thử nghiệm tám Điện thoại Android- Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G và Huawei P40-và hai iPhone- iPhone SE và iPhone 7.
Điện thoại thông minh cho phép cho một số lần thử vân tay hạn chế nhưng BrutePrint có thể bỏ qua giới hạn đó. Quá trình xác thực dấu vân tay không cần khớp trực tiếp giữa các giá trị đã nhập và giá trị cơ sở dữ liệu. Nó sử dụng ngưỡng tham chiếu để xác định kết quả khớp. Kẻ xấu có thể lợi dụng điều này bằng cách thử các đầu vào khác nhau cho đến khi chúng sử dụng một hình ảnh gần giống với hình ảnh được lưu trữ trong cơ sở dữ liệu dấu vân tay.
Kẻ tấn công sẽ cần phải tháo vỏ sau của điện thoại để gắn bảng mạch $15 và thực hiện cuộc tấn công. Các nhà nghiên cứu đã có thể mở khóa tất cả tám điện thoại Android bằng phương pháp này. Sau khi điện thoại được mở khóa, điện thoại cũng có thể được sử dụng để ủy quyền thanh toán.
Toàn bộ quá trình có thể mất từ 40 phút đến 14 giờ, tùy thuộc vào các yếu tố như khuôn khổ xác thực vân tay của một kiểu máy cụ thể và số lượng vân tay đã lưu để xác thực.
Galaxy S10+ mất ít thời gian nhất (0,73 đến 2,9 giờ), trong khi Mi 11 mất nhiều thời gian nhất (2,78 đến 13,89 giờ).
iPhone an toàn vì iOS mã hóa dữ liệu
Xác thực dấu vân tay trên điện thoại thông minh sử dụng giao diện ngoại vi nối tiếp để kết nối cảm biến và chip điện thoại thông minh. Vì Android không mã hóa dữ liệu nên BrutePrint có thể dễ dàng đánh cắp hình ảnh được lưu trữ trong thiết bị mục tiêu.
Security Boulevard nói rằng chủ sở hữu điện thoại Android mới không cần phải lo lắng vì cuộc tấn công có thể sẽ không hoạt động trên điện thoại tuân theo các tiêu chuẩn mới nhất của Google. Yu Chen và Yiling Anh ấy đã đề xuất một số thay đổi để ngăn chặn các cuộc tấn công này, chẳng hạn như giải quyết nỗ lực bỏ qua giới hạn và mã hóa dữ liệu được gửi giữa đầu đọc dấu vân tay và chipset.