Вы заинтересованы в них? ПРЕДЛОЖЕНИЯ? Экономьте с нашими купонами на WhatsApp o телеграм!

Распознавание отпечатков пальцев на смартфонах под угрозой

Недавнее исследование, проведенное Лаборатории Тенсент e Университет Чжэцзян (через Звуковой сигналКомпьютер) выявил новый тип атаки, названный «Атака BrutePrint«, с помощью которого можно взломать систему распознавания отпечатков пальцев на смартфонах Android и iOS. Эта атака позволяет вам получить контроль над мобильным устройством другого человека, преодоление мер безопасности реализованы на смартфонах.

Как можно использовать BrutePrint Attack для взлома системы распознавания отпечатков пальцев на смартфонах Android и iOS

Я ricercators они преуспели обойти защиту смартфона, например ограничения на количество попыток распознавания отпечатков пальцев, за счет использования двух уязвимостей нулевого дня, известных как Отмена-после-матча-сбой (КАМФ) и Матч после блокировки (МАЛ). Согласно опубликованному техническому документу, ученые выявили пробел в управлении биометрическими данными отпечатков пальцев. Информация, которая проходит через интерфейс SPI, недостаточно защищенный, активируя атаку «человек посередине» (MITM), которая может перехватить захваченные изображения отпечатков пальцев на мобильном устройстве.

интерфейс SPI (Serial Peripheral Interface) — протокол синхронной последовательной связи, широко используемый в электронике. Этот протокол был разработан компанией Motorola в 80-х годах и является стать стандартом де-факто для связи между цифровыми устройствами.

распознавание отпечатков пальцев

См. также: Xiaomi хочет совершить революцию в разблокировке смартфона отпечатком пальца

Атаки BrutePrint и SPI MITM были протестированы на десяти популярных моделях смартфонов, что привело к неограниченному количеству попыток входа по отпечатку пальца на всех устройствах. Android e HarmonyOS (Huawei) и еще десять покушений на устройства iOS. Целью BrutePrint является отправка неограниченного количества изображений отпечатков пальцев на целевое устройство до тех пор, пока отпечаток пальца не будет признан действительным и авторизован для разблокировки телефона..

Уязвимость BrutePrint расположена между датчиком отпечатков пальцев и Trusted Execution Environment (TEE). Эта атака использует уязвимость для управления механизмами обнаружения. Введя ошибку в данные отпечатка пальца, процесс аутентификации завершается аварийно, что позволяет потенциальным злоумышленникам проверять отпечатки пальцев на целевом устройстве без регистрации количества неудачных попыток входа в систему.

На первый взгляд BrutePrint может показаться не такой серьезной атакой из-за необходимость длительного доступа к устройству. Однако это не должно ослаблять внимания владельцев смартфонов.

Джанлука Кобуччи
Джанлука Кобуччи

Увлечён кодом, языками и языками, человеко-машинными интерфейсами. Все, что связано с технологической эволюцией, меня интересует. Я стараюсь раскрывать свою страсть с предельной ясностью, опираясь на достоверные источники, а не «с первого раза».

подписываться
извещать
гость

0 комментарии
Встроенные отзывы
Посмотреть все комментарии
XiaomiToday.it
Логотип