Обнаружена уязвимость в отпечатках пальцев Android-смартфонов

Понравилось? Поделитесь...

В Android-смартфонах обнаружена уязвимость отпечатков пальцев

Биометрические технологии являются неотъемлемой частью смартфонов и предлагают еще более безопасные способы входа в систему. Датчики отпечатков пальцев, вероятно, являются наиболее распространенным способом разблокировки сенсорного экрана. Именно по этой причине неудивительно, что хакеры постоянно ищут способы взломать защиту этого функционала.

Китайские эксперты из Tencent Labs и Чжэцзянского университета предупреждают о новой угрозе для Android-смартфонов. Эта уязвимость помечена как «BrutePrint» и позволяет киберпреступникам обходить аутентификацию пользователей. Это позволяет им получить полный контроль над вашим устройством и хранящимися на нем данными.

Тесты показывают, что специалистам удалось преодолеть механизмы безопасности Android с двумя уязвимостями, которые называются Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL). Их атаки проводились на десять популярных смартфонов, таких как Xiaomi Mi 11 Ultra, OnePlus 7 Pro, Huawei P40 и некоторые устройства iOS.

По данным AndroidCentral, тестируемые устройства Android позволяют проводить бесконечные тесты отпечатков пальцев. Согласно информации, хакерам необходим физический доступ к смартфонам и базе данных отпечатков пальцев, доступных из академических источников или просочившихся в сеть. Оборудование, необходимое для проведения атаки, стоит всего 15 долларов.

Весь процесс может занять от 3 до 14 часов для завершения атаки BrutePrint на один зарегистрированный отпечаток пальца. Время значительно сокращается, если на соответствующем устройстве вводится несколько отпечатков пальцев.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *