Обнаружена уязвимость в отпечатках пальцев Android-смартфонов
Биометрические технологии являются неотъемлемой частью смартфонов и предлагают еще более безопасные способы входа в систему. Датчики отпечатков пальцев, вероятно, являются наиболее распространенным способом разблокировки сенсорного экрана. Именно по этой причине неудивительно, что хакеры постоянно ищут способы взломать защиту этого функционала.
Китайские эксперты из Tencent Labs и Чжэцзянского университета предупреждают о новой угрозе для Android-смартфонов. Эта уязвимость помечена как «BrutePrint» и позволяет киберпреступникам обходить аутентификацию пользователей. Это позволяет им получить полный контроль над вашим устройством и хранящимися на нем данными.
Тесты показывают, что специалистам удалось преодолеть механизмы безопасности Android с двумя уязвимостями, которые называются Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL). Их атаки проводились на десять популярных смартфонов, таких как Xiaomi Mi 11 Ultra, OnePlus 7 Pro, Huawei P40 и некоторые устройства iOS.
По данным AndroidCentral, тестируемые устройства Android позволяют проводить бесконечные тесты отпечатков пальцев. Согласно информации, хакерам необходим физический доступ к смартфонам и базе данных отпечатков пальцев, доступных из академических источников или просочившихся в сеть. Оборудование, необходимое для проведения атаки, стоит всего 15 долларов.
Весь процесс может занять от 3 до 14 часов для завершения атаки BrutePrint на один зарегистрированный отпечаток пальца. Время значительно сокращается, если на соответствующем устройстве вводится несколько отпечатков пальцев.