Czy jesteś nimi zainteresowany? OFERTY? Oszczędzaj dzięki naszym kuponom WhatsApp o TELEGRAM!

Rozpoznawanie odcisków palców na smartfonach jest zagrożone

Niedawne badanie przeprowadzone przez Laboratoria Tencenta e Uniwersytet Zhejiang (przez Sygnał dźwiękowyKomputer) ujawnił nowy typ ataku, zwany „Atak BrutePrint“, którego można użyć do zhakowania systemu rozpoznawania linii papilarnych w smartfonach z systemem Android i iOS. Atak ten umożliwia przejęcie kontroli nad urządzeniem mobilnym innej osoby, ominięcie środków bezpieczeństwa zaimplementowane na smartfonach.

Jak atak BrutePrint może zostać wykorzystany do zhakowania systemu rozpoznawania linii papilarnych w smartfonach z systemem Android i iOS

Naukowcy osiągnęli sukces obejścia zabezpieczeń smartfonów, takich jak ograniczenia liczby prób rozpoznawania odcisków palców, poprzez wykorzystanie dwóch luk dnia zerowego, znanych jako Anuluj-po-dopasowaniu-niepowodzenie (CAMF) i Mecz po blokadzie (MAL). Według opublikowanego artykułu technicznego naukowcy zidentyfikowali lukę w zarządzaniu danymi biometrycznymi odcisków palców. Informacje, które przechodzą przez interfejs SPI to niewystarczająco chronione, umożliwiając atak typu man-in-the-middle (MITM), który może przejąć przechwycone obrazy odcisków palców na urządzeniu mobilnym.

interfejs SPI (Serial Peripheral Interface) to synchroniczny protokół komunikacji szeregowej szeroko stosowany w elektronice. Protokół ten został opracowany przez Motorolę w latach 80. i jest stać się de facto standardem do komunikacji między urządzeniami cyfrowymi.

rozpoznawanie linii papilarnych

Zobacz także: Xiaomi chce zrewolucjonizować odblokowywanie smartfona odciskiem palca

Ataki BrutePrint i SPI MITM przetestowano na dziesięciu popularnych modelach smartfonów, co skutkowało nieograniczoną liczbą prób logowania odciskiem palca na wszystkich urządzeniach Android e HarmonyOS (Huawei) i dziesięć kolejnych prób na urządzeniach iOS. Celem BrutePrint jest wykonanie nieograniczonej liczby zdjęć odcisków palców wysyłanych do urządzenia docelowego, aż odcisk palca zostanie uznany za ważny i autoryzowany do odblokowania telefonu.

Luka BrutePrint znajduje się między czytnikiem linii papilarnych a Trusted Execution Environment (TEE). Ten atak wykorzystuje lukę w celu manipulowania mechanizmami wykrywania. Wprowadzając błąd w danych linii papilarnych, proces uwierzytelniania został nieprawidłowo zakończony, umożliwiając potencjalnym atakującym testowanie odcisków palców na urządzeniu docelowym bez rejestrowania liczby nieudanych prób logowania.

Na pierwszy rzut oka BrutePrint może nie wydawać się groźnym atakiem ze względu na potrzeba dłuższego dostępu do urządzenia. Rzecz ta nie powinna jednak osłabiać uwagi posiadaczy smartfonów.

tagi:

Gianluca Cobucci
Gianluca Cobucci

Pasjonat kodu, języków i języków, interfejsów człowiek-maszyna. Interesuje mnie wszystko, co jest ewolucją technologiczną. Staram się jak najdokładniej przekazywać swoją pasję, opierając się na rzetelnych źródłach, a nie „na pierwszym przejściu”.

Subskrybować
zawiadamiać
gość

0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze
XiaomiToday.it
logo