Как утверждают исследователи безопасности Ю Чен и Илин Хэ, с помощью поддельных отпечатков пальцев и недорогой платы можно разблокировать некоторые смартфоны на базе ОС Android. Они обнаружили, что две уязвимости нулевого дня, которые присутствуют в системе аутентификации по отпечаткам пальцев почти на всех смартфонах, могут быть использованы для разблокировки Android-устройств.
Курс Executive Leadership англійською Лідерство – це щоденна практика та особливий спосіб мислення Записатися на курс
Атака получила название BrutePrint. Для её реализации требуется печатная плата с микроконтроллером стоимостью $15, аналоговый переключатель, карта памяти SD и коннектор для плат. Злоумышленник также должен иметь доступ к смартфону жертвы как минимум на 45 минут. И еще потребуется база данных отпечатков пальцев.
Исследователи протестировали 8 Android-смартфонов (Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G и Huawei P40), а также 2 модели iPhone (iPhone SE и iPhone 7).
Смартфоны допускают ограниченное количество попыток разблокировки при помощи отпечатков пальцев, но BrutePrint может обойти это ограничение. Процесс аутентификации по отпечатку пальца не требует прямого соответствия между введенными значениями и значением из базы данных. Он использует эталонный порог для определения совпадения. Злоумышленник может воспользоваться этим, пробуя разные входные данные, пока не найдет очень похожее на изображение, хранящееся в базе данных отпечатков пальцев.
Злоумышленнику нужно снять заднюю крышку смартфона, чтобы подключить печатную плату и провести атаку. С помощью этого метода исследователи смогли разблокировать все 8 Android-смартфонов. После разблокировки телефона его также можно использовать для подтверждения платежей.
Весь процесс может занять от 40 минут до 14 часов, в зависимости от таких факторов, как структура аутентификации по отпечаткам пальцев конкретной модели и количество отпечатков пальцев, сохраненных для аутентификации.
Аутентификация по отпечатку пальца смартфона использует последовательный периферийный интерфейс для соединения датчика и чипа смартфона. Поскольку Android не шифрует данные, атака BrutePrint может легко украсть изображения, хранящиеся на целевых устройствах. Устройства iPhone не подвержены этой атаке, так как iOS шифрует данные. Владельцам новых Android-смартфонов не о чем беспокоиться, поскольку атака, скорее всего, не сработает на устройствах, соответствующих последним стандартам Google.
Ю Чен и Илин Хэ порекомендовали несколько изменений, чтобы предотвратить эти атаки, такие как устранение обходов, ограничивающих попытки авторизации, и шифрование данных, передаваемых между датчиком отпечатков пальцев и чипсетом.
Курс Управління командою в бізнесі. Більше ніякого мікроменеджменту. Хочу на курс
Источник: phonearena