Новости Устройства 26.05.2023 в 18:49 comment views icon

Атака BrutePrint позволяет взламывать Android-смартфоны при помощи платы стоимостью $15 – виной всему является отсутствие шифрования

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

Как утверждают исследователи безопасности Ю Чен и Илин Хэ, с помощью поддельных отпечатков пальцев и недорогой платы можно разблокировать некоторые смартфоны на базе ОС Android. Они обнаружили, что две уязвимости нулевого дня, которые присутствуют в системе аутентификации по отпечаткам пальцев почти на всех смартфонах, могут быть использованы для разблокировки Android-устройств.

Атака получила название BrutePrint. Для её реализации требуется печатная плата с микроконтроллером стоимостью $15, аналоговый переключатель, карта памяти SD и коннектор для плат. Злоумышленник также должен иметь доступ к смартфону жертвы как минимум на 45 минут. И еще потребуется база данных отпечатков пальцев.

Исследователи протестировали 8 Android-смартфонов (Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G и  Huawei P40), а также 2 модели iPhone (iPhone SE и iPhone 7).

Смартфоны допускают ограниченное количество попыток разблокировки при помощи отпечатков пальцев, но BrutePrint может обойти это ограничение. Процесс аутентификации по отпечатку пальца не требует прямого соответствия между введенными значениями и значением из базы данных. Он использует эталонный порог для определения совпадения. Злоумышленник может воспользоваться этим, пробуя разные входные данные, пока не найдет очень похожее на изображение, хранящееся в базе данных отпечатков пальцев.

Злоумышленнику нужно снять заднюю крышку смартфона, чтобы подключить печатную плату и провести атаку. С помощью этого метода исследователи смогли разблокировать все 8 Android-смартфонов. После разблокировки телефона его также можно использовать для подтверждения платежей.

Весь процесс может занять от 40 минут до 14 часов, в зависимости от таких факторов, как структура аутентификации по отпечаткам пальцев конкретной модели и количество отпечатков пальцев, сохраненных для аутентификации.

Англійська для початківців.
Для тих, хто тільки починає вивчати англійську і хоче вміти використовувати базову лексику і граматику.
Реєстрація на курс

Аутентификация по отпечатку пальца смартфона использует последовательный периферийный интерфейс для соединения датчика и чипа смартфона. Поскольку Android не шифрует данные, атака BrutePrint может легко украсть изображения, хранящиеся на целевых устройствах. Устройства iPhone не подвержены этой атаке, так как iOS шифрует данные. Владельцам новых Android-смартфонов не о чем беспокоиться, поскольку атака, скорее всего, не сработает на устройствах, соответствующих последним стандартам Google.

Ю Чен и Илин Хэ порекомендовали несколько изменений, чтобы предотвратить эти атаки, такие как устранение обходов, ограничивающих попытки авторизации, и шифрование данных, передаваемых между датчиком отпечатков пальцев и чипсетом.

Источник: phonearena

Продолжается конкурс авторов ИТС. Напиши статью о развитии игр, гейминг и игровые девайсы и выигрывай профессиональный игровой руль Logitech G923 Racing Wheel, или одну из низкопрофильных игровых клавиатур Logitech G815 LIGHTSYNC RGB Mechanical Gaming Keyboard!


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: