Cercetătorii chinezi au găsit o metodă pentru a debloca telefoanele Android protejate cu amprentă

23.05.2023
Cercetătorii chinezi au găsit o metodă pentru a debloca telefoanele Android protejate cu amprentă

Cercetătorii chinezi de la Tencent Labs și Universitatea din Zhejiang au descoperit o vulnerabilitate în smartphone-urile cu Android, care permite deblocarea dispozitivelor protejate cu un senzor de amprentă. BrutePrint este numele pe care aceștia l-au dat acestei metode de hacking „brute force”, care poate trece peste limita de încercări eronate a telefoanelor. Practic acest tip de atac încearcă diferite amprente până o găsește pe cea corectă.

Vulnerabilitățile descoperite în telefoanele Android permit încercarea la infinit a amprentei

Senzorii de amprentă moderni sunt destul de sofisticați, iar sistemele de securitate ale sistemelor de operare mobile sunt, de asemenea, construite pentru a respinge astfel de atacuri. Senzorii verifică pe de-o parte dacă amprenta folosită este legată de o persoană, și nu este doar o amprentă imprimată pe ceva, în timp ce numărul prea mare de erori blochează următoarele încercări de deblocare. Cercetătorii chinezi au găsit însă două vulnerabilități „zero day”, care, odată folosite permit trecerea peste aceste sisteme de securitate.

Cele două vulnerabilități au fost numite CAMF (Cancel-After-Match-Fail) și MAL (Match-After-Lock). Folosind echipament specializat, care se conectează la telefon și folosește un senzor capacitiv pentru a „păcăli” telefonul că există o atingere pe zona senzorului, telefonul poate fi deblocat. Șansele ca telefonul tău să fie deblocat în acest mod sunt însă destul de mici, întrucât au fost folosite amprente scăpate pe internet din diverse leak-uri și seturi de date academice. Totuși, cineva care ți-ar putea obține amprentele ar putea debloca un telefon protejat cu acestea cu un echipament care costă doar 15 dolari.

Timpul necesar pentru BrutePrint ar putea fi o piedică în calea atacurilor

Experimentele au fost aplicate și pe dispozitive cu iOS care încă folosesc senzori de amprentă, precum iPhone SE și iPhone 7, dar Apple pare că folosește un sistem de securitate mai sofisticat. Numărul de încercări a putut fi crescut doar până la 15, înainte ca telefonul să se blocheze. Totuși, dacă cineva are amprenta corectă, și iPhone-urile ar putea fi „sparte” în acest fel.

Un atac de acest gen poate dura între 2,9 și 13,9 ore, deci este un proces anevoios pentru hackeri. Totuși, dacă dispozitivele sunt protejate cu mai multe amprente, timpul de hacking scade între 0,66 și 2,78 ore.

Cel mai probabil, acum că aceste vulnerabilități sunt cunoscute, producătorii de smartphone-uri și Google vor oferi actualizări noi de securitate care să le împiedice în viitor. Dispozitivele vechi, care nu mai primesc actualizări, vor rămâne însă vulnerabile.

sursa: Bleepingcomputer

Urmărește Go4IT.ro pe Google News
Cătălin Niţu
Cătălin Niţu
Redactor-șef Go4it.ro. Lucrează în presa de tehnologie și gaming din 2008. Absolvent al Facultății de Jurnalism și pasionat de gadget-uri, PC-uri și console de gaming. citește mai mult