Биометрию в Android-смартфонах удалось взломать

Разблокировка по отпечатку пальца в Android-смартфонах оказалась не такой безопасной, как полагалось. Исследователи Чжэцзянского университета вместе со специалистами из Tencent Labs рассказали о новом типе атак под названием BrutePrint. Им удалось обойти ограничение на количество неудачных попыток разблокировки устройства, что в конечном счёте позволяет получить полный контроль над ним.

BrutePrint 

Зачастую брутфорс-атаки предусматривают получение доступа к устройству или профилю путём банального перебора паролей, пока не будет найден нужный. В случае со смартфонами и разблокировкой по отпечатку пальца производители вводят ограничение на количество неудачных попыток, после чего требуется ввести пароль, графический код или подтвердить свою личность иным образом. Метод BrutePrint позволил специалистам обойти это ограничение, использовав связку из двух уязвимостей: Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL). С их помощью удалось получить доступ к образцам отпечатков пальцев, хранящихся на устройстве.

BrutePrint 

Новый метод был протестирован на десятке моделей смартфонов от разных производителей, включая HUAWEI, Samsumg, OnePlus, OPPO и Xiaomi. Примечательно, что уязвимости подвержены устройства как на Android, так и на HarmonyOS — операционной системе от HUAWEI. В случае с iOS удалось лишь получить десять дополнительных попыток ввода, чего недостаточно для взлома.

Важно отметить, что для этого злоумышленнику нужен непосредственный физический доступ к устройству. Ему также потребуется доступ к базе данных отпечатков пальцев и специальное оборудование стоимостью примерно 15 долларов.

Источник

Поделиться ссылкой:

Total Views: 106 ,
 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *