Är du intresserad av dem ERBJUDANDEN? Spara med våra kuponger på WhatsApp o TELEGRAM!

Fingeravtrycksigenkänning på smartphones är i fara

En färsk studie gjord av Tencent Labs e Zhejiang University (via Beeping Computer) förde fram en ny typ av attack, kallad "BrutePrint-attack", som kan användas för att hacka fingeravtrycksigenkänningssystemet på Android- och iOS-smarttelefoner. Denna attack låter dig ta kontroll över en annan persons mobila enhet, övervinna säkerhetsåtgärderna implementeras på smartphones.

Hur BrutePrint Attack kan användas för att hacka fingeravtrycksigenkänningssystemet på Android- och iOS-smarttelefoner

forskare de lyckades att kringgå smartphoneförsvar, såsom begränsningar av antalet försök att identifiera fingeravtryck, genom att utnyttja två nolldagars sårbarheter, kända som Avbryt-After-Match-Fail (CAMF) och Match efter lås (MAL). Enligt det publicerade tekniska dokumentet har forskare identifierat en lucka i hanteringen av biometriska fingeravtrycksdata. Informationen som passerar genom SPI-gränssnittet är otillräckligt skyddad, vilket möjliggör en man-in-the-middle-attack (MITM) som kan kapa tagna fingeravtrycksbilder på den mobila enheten.

gränssnittet SPI (Serial Peripheral Interface) är ett synkront seriellt kommunikationsprotokoll som används ofta inom elektronik. Detta protokoll utvecklades av Motorola på 80-talet och är bli en de facto standard för kommunikation mellan digitala enheter.

fingeravtrycksigenkänning

Läs också: Xiaomi vill revolutionera upplåsningen av smarttelefonen med fingeravtryck

BrutePrint och SPI MITM-attacker testades på tio populära smartphonemodeller, vilket resulterade i obegränsade fingeravtrycksinloggningsförsök på alla enheter Android e HarmonyOS (Huawei) och ytterligare tio försök på enheter iOS. Målet med BrutePrint är att utföra ett obegränsat antal fingeravtrycksbilder som skickas till målenheten tills fingeravtrycket känns igen som giltigt och auktoriserat att låsa upp telefonen.

BrutePrint-sårbarheten finns mellan fingeravtryckssensorn och Trusted Execution Environment (TEE). Denna attack utnyttjar ett fel för att manipulera detekteringsmekanismerna. Genom att ange ett fel i fingeravtrycksdata, autentiseringsprocessen avslutas på ett onormalt sätt, vilket tillåter potentiella angripare att testa fingeravtryck på målenheten utan att den loggar antalet misslyckade inloggningsförsök.

Vid första anblicken kanske BrutePrint inte verkar vara en formidabel attack på grund av behov av långvarig åtkomst till enheten. Denna sak bör dock inte försvaga smartphoneägares uppmärksamhet.

Taggar:

Gianluca Cobucci
Gianluca Cobucci

Brinner för kod, språk och språk, människa-maskin-gränssnitt. Allt som är teknisk utveckling är av intresse för mig. Jag försöker avslöja min passion med största klarhet och förlitar mig på tillförlitliga källor och inte "vid first pass".

Prenumerera
Meddela
gäst

0 Kommentarer
Inline feedbacks
Visa alla kommentarer
XiaomiToday.it
Logotyp