Развернуть, чтобы показать всю статью
Распознавание отпечатков пальцев на смартфонах под угрозой

Распознавание отпечатков пальцев на смартфонах под угрозой

Логотип TelegramВы заинтересованы в предложениях? Будьте умны и подпишитесь на наш Telegram канал! Множество кодов скидок, предложений, ошибок ценообразования на технологии от Amazon и лучших интернет-магазинов.

Недавнее исследование, проведенное Лаборатории Тенсент e Университет Чжэцзян (через Звуковой сигналКомпьютер) выявил новый тип атаки, названный «Атака BrutePrint«, с помощью которого можно взломать систему распознавания отпечатков пальцев на смартфонах Android и iOS. Эта атака позволяет вам получить контроль над мобильным устройством другого человека, преодоление мер безопасности реализованы на смартфонах.

Как можно использовать BrutePrint Attack для взлома системы распознавания отпечатков пальцев на смартфонах Android и iOS

Я ricercators они преуспели обойти защиту смартфона, например ограничения на количество попыток распознавания отпечатков пальцев, за счет использования двух уязвимостей нулевого дня, известных как Отмена-после-матча-сбой (КАМФ) и Матч после блокировки (МАЛ). Согласно опубликованному техническому документу, ученые выявили пробел в управлении биометрическими данными отпечатков пальцев. Информация, которая проходит через интерфейс SPI, недостаточно защищенный, активируя атаку «человек посередине» (MITM), которая может перехватить захваченные изображения отпечатков пальцев на мобильном устройстве.

интерфейс SPI (Serial Peripheral Interface) — протокол синхронной последовательной связи, широко используемый в электронике. Этот протокол был разработан компанией Motorola в 80-х годах и является стать стандартом де-факто для связи между цифровыми устройствами.

распознавание отпечатков пальцев

См. также: Xiaomi хочет совершить революцию в разблокировке смартфона отпечатком пальца

Атаки BrutePrint и SPI MITM были протестированы на десяти популярных моделях смартфонов, что привело к неограниченному количеству попыток входа по отпечатку пальца на всех устройствах. Android e HarmonyOS (Huawei) и еще десять покушений на устройства iOS. Целью BrutePrint является отправка неограниченного количества изображений отпечатков пальцев на целевое устройство до тех пор, пока отпечаток пальца не будет признан действительным и авторизован для разблокировки телефона..

Уязвимость BrutePrint расположена между датчиком отпечатков пальцев и Trusted Execution Environment (TEE). Эта атака использует уязвимость для управления механизмами обнаружения. Введя ошибку в данные отпечатка пальца, процесс аутентификации завершается аварийно, что позволяет потенциальным злоумышленникам проверять отпечатки пальцев на целевом устройстве без регистрации количества неудачных попыток входа в систему.

На первый взгляд BrutePrint может показаться не такой серьезной атакой из-за необходимость длительного доступа к устройству. Однако это не должно ослаблять внимания владельцев смартфонов.

Джанлука Кобуччи

Джанлука Кобуччи

Увлечен технологиями, особенно смартфонами и ПК. Я с энтузиазмом делаю свою работу и уважаю работу других.

подписываться
извещать
гость

0 комментарии
Встроенные отзывы
Посмотреть все комментарии
XiaomiToday.it
Логотип