Android-смартфоны признаны уязвимыми к брутфорсу отпечатков пальцев

Исследователи из Китая Чжэцзянского университета и Tencent Labs разработали новый способ взлома мобильных устройств на операционной системе Android.

Исследователи из Китая Чжэцзянского университета и Tencent Labs разработали новый способ взлома мобильных устройств на операционной системе Android.

Это стало возможным с помощью атаки BrutePrint, основанной на брутфорсе по отпечатку пальца. Они использовали уязвимости Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL), чтобы обойти ограничение на количество неудачных попыток входа.

Эксперты протестировали свою разработку на десяти самых популярных моделях смартфонов и смогли добиться неограниченного числа попыток аутентификации в ОС Android и HarmonyOS (Huawei), а в iOS — десять дополнительных попыток.

Уязвимость заключается в недостаточной защищенности биометрических данных в последовательном периферийном интерфейсе (Serial Peripheral Interface, SPI) датчиков отпечатков пальцев. Также исследователи призывают внимательнее отнестись к защите базы данных отпечатков пальцев.

Атака требует физического доступа к устройству, а также доступа к базе данных отпечатков пальцев и специального оборудования, стоимость которого составляет около 15 долларов. Мультифакторная аутентификация поможет защитить от таких атак.

Тесты показали, что все популярные смартфоны компаний Xiaomi, Vivo, OnePlus, OPPO, Samaung, Huawei уязвимы как минимум к одной из описанных уязвимостей. Также удалось показать, что Android-девайсы более уязвимы, чем устройства на iOS, передает Аnti-Мalware.

Последние материалы