Sunteți interesat de ele OFERTE? Economisiți cu cupoanele noastre WhatsApp o telegramă!

Recunoașterea amprentelor digitale pe smartphone-uri este în pericol

Un studiu recent realizat de Laboratoarele Tencent e Universitatea Zhejiang (Via BeepingComputer) a scos la lumină un nou tip de atac, numit „Atacul BrutePrint„, care poate fi folosit pentru a sparge sistemul de recunoaștere a amprentei de pe smartphone-urile Android și iOS. Acest atac vă permite să preluați controlul asupra dispozitivului mobil al altei persoane, depasirea masurilor de securitate implementat pe smartphone-uri.

Cum poate fi folosit BrutePrint Attack pentru a sparge sistemul de recunoaștere a amprentei pe smartphone-urile Android și iOS

cercetători au reusit pentru a eluda apărarea smartphone-urilor, cum ar fi limitele numărului de încercări de recunoaștere a amprentei digitale, prin exploatarea a două vulnerabilități zero-day, cunoscute sub numele de Anulare-După-Match-Eșec (CAMF) și Meci după blocare (MAL). Potrivit lucrării tehnice publicate, oamenii de știință au identificat o lacună în gestionarea datelor biometrice ale amprentelor. Informațiile care trec prin interfața SPI sunt protejat inadecvat, permițând un atac de tip man-in-the-middle (MITM) care poate deturna imaginile de amprentă capturate pe dispozitivul mobil.

interfaţa SPI (Serial Peripheral Interface) este un protocol de comunicare serială sincronă utilizat pe scară largă în electronică. Acest protocol a fost dezvoltat de Motorola în anii 80 și este deveni un standard de facto pentru comunicarea între dispozitive digitale.

recunoașterea amprentei

De asemenea, citește: Xiaomi vrea să revoluționeze deblocarea smartphone-ului cu amprentă

Atacurile BrutePrint și SPI MITM au fost testate pe zece modele populare de smartphone-uri, ducând la încercări nelimitate de conectare cu amprenta digitală pe toate dispozitivele Android e HarmonyOS (Huawei) și încă zece încercări pe dispozitive iOS. Scopul BrutePrint este de a efectua un număr nelimitat de imagini cu amprentă trimise către dispozitivul țintă până când amprenta este recunoscută ca validă și autorizată să deblocheze telefonul..

Vulnerabilitatea BrutePrint se află între senzorul de amprentă și Trusted Execution Environment (TEE). Acest atac exploatează un defect pentru a manipula mecanismele de detectare. Prin introducerea unei erori în datele de amprentă, procesul de autentificare este încheiat anormal, permițând potențialilor atacatori să testeze amprentele digitale pe dispozitivul țintă fără ca acesta să înregistreze numărul de încercări eșuate de conectare.

La prima vedere, BrutePrint ar putea să nu pară un atac formidabil din cauza nevoie de acces prelungit la dispozitiv. Cu toate acestea, acest lucru nu ar trebui să slăbească atenția posesorilor de smartphone-uri.

Gianluca Cobucci
Gianluca Cobucci

Pasionat de cod, limbi și limbi, interfețe om-mașină. Tot ceea ce este evoluția tehnologică mă interesează. Încerc să-mi divulg pasiunea cu cea mai mare claritate, bazându-mă pe surse de încredere și nu „pe prima trecere”.

subscrie
notifica
oaspete

0 comentarii
Feedback-uri în linie
Vezi toate comentariile
XiaomiToday.it
logo