Σας ενδιαφέρουν ΠΡΟΣΦΟΡΕΣ? Εξοικονομήστε χρήματα με τα κουπόνια μας WhatsApp o ΤΗΛΕΓΡΑΦΗΜΑ!

Η αναγνώριση δακτυλικών αποτυπωμάτων σε smartphone κινδυνεύει

Μια πρόσφατη μελέτη που έγινε από Tencent Labs e Πανεπιστήμιο Zhejiang (μέσω BeepingComputer) έφερε στο φως ένα νέο είδος επίθεσης, που ονομάζεται "Επίθεση BrutePrint», το οποίο μπορεί να χρησιμοποιηθεί για να χακάρει το σύστημα αναγνώρισης δακτυλικών αποτυπωμάτων σε smartphone Android και iOS. Αυτή η επίθεση σάς επιτρέπει να ελέγχετε την κινητή συσκευή άλλου ατόμου, υπέρβαση των μέτρων ασφαλείας υλοποιείται σε smartphone.

Πώς το BrutePrint Attack μπορεί να χρησιμοποιηθεί για να χακάρει το σύστημα αναγνώρισης δακτυλικών αποτυπωμάτων σε smartphone Android και iOS

Ερευνητές τα κατάφεραν για να παρακάμψετε τις άμυνες smartphone, όπως τα όρια στον αριθμό των προσπαθειών αναγνώρισης δακτυλικών αποτυπωμάτων, εκμεταλλευόμενοι δύο τρωτά σημεία zero-day, γνωστά ως Ακύρωση-Μετά-Ματς-Αποτυχία (CAMF) και Ταίριασμα μετά το κλείδωμα (MAL). Σύμφωνα με το δημοσιευμένο τεχνικό έγγραφο, οι μελετητές έχουν εντοπίσει ένα κενό στη διαχείριση των βιομετρικών δεδομένων δακτυλικών αποτυπωμάτων. Οι πληροφορίες που περνούν από τη διεπαφή SPI είναι ανεπαρκώς προστατευμένο, επιτρέποντας μια επίθεση man-in-the-middle (MITM) που μπορεί να παραβιάσει τις ληφθείσες εικόνες δακτυλικών αποτυπωμάτων στην κινητή συσκευή.

η διεπαφή SPI Το (Serial Peripheral Interface) είναι ένα πρωτόκολλο σύγχρονης σειριακής επικοινωνίας που χρησιμοποιείται ευρέως στα ηλεκτρονικά. Αυτό το πρωτόκολλο αναπτύχθηκε από τη Motorola τη δεκαετία του '80 και είναι γίνει ένα de facto πρότυπο για επικοινωνία μεταξύ ψηφιακών συσκευών.

αναγνώριση δακτυλικών αποτυπωμάτων

Διαβάστε επίσης: Η Xiaomi θέλει να φέρει επανάσταση στο ξεκλείδωμα του smartphone με δακτυλικό αποτύπωμα

Οι επιθέσεις BrutePrint και SPI MITM δοκιμάστηκαν σε δέκα δημοφιλή μοντέλα smartphone, με αποτέλεσμα απεριόριστες προσπάθειες σύνδεσης με δακτυλικά αποτυπώματα σε όλες τις συσκευές Android e HarmonyOS (Huawei) και δέκα ακόμη προσπάθειες σε συσκευές iOS. Ο στόχος του BrutePrint είναι να πραγματοποιήσει απεριόριστο αριθμό αποστολών εικόνων δακτυλικών αποτυπωμάτων στη συσκευή προορισμού έως ότου το δακτυλικό αποτύπωμα αναγνωριστεί ως έγκυρο και εξουσιοδοτηθεί να ξεκλειδώσει το τηλέφωνο.

Η ευπάθεια BrutePrint βρίσκεται μεταξύ του αισθητήρα δακτυλικών αποτυπωμάτων και του Trusted Execution Environment (TEE). Αυτή η επίθεση εκμεταλλεύεται ένα ελάττωμα για να χειριστεί τους μηχανισμούς ανίχνευσης. Εισάγοντας ένα σφάλμα στα δεδομένα δακτυλικών αποτυπωμάτων, το Η διαδικασία ελέγχου ταυτότητας τερματίζεται ασυνήθιστα, επιτρέποντας στους πιθανούς εισβολείς να δοκιμάσουν τα δακτυλικά αποτυπώματα στη συσκευή-στόχο χωρίς αυτή να καταγράφει τον αριθμό των αποτυχημένων προσπαθειών σύνδεσης.

Με την πρώτη ματιά, το BrutePrint μπορεί να μην φαίνεται σαν μια τρομερή επίθεση λόγω του ανάγκη για παρατεταμένη πρόσβαση στη συσκευή. Ωστόσο, αυτό το πράγμα δεν πρέπει να αποδυναμώσει την προσοχή των κατόχων smartphone.

Gianluca Cobucci
Gianluca Cobucci

Παθιασμένοι με τον κώδικα, τις γλώσσες και τις γλώσσες, τις διεπαφές ανθρώπου-μηχανής. Το μόνο που είναι η τεχνολογική εξέλιξη με ενδιαφέρει. Προσπαθώ να αποκαλύψω το πάθος μου με απόλυτη σαφήνεια, στηριζόμενος σε αξιόπιστες πηγές και όχι «σε πρώτο πέρασμα».

Εγγραφή
Ειδοποίηση
επισκέπτης

0 Σχόλια
Ενσωματωμένα σχόλια
Δείτε όλα τα σχόλια
XiaomiToday.it
Λογότυπο