Новини Пристрої 26.05.2023 о 18:49 comment views icon

Атака BrutePrint дозволяє зламувати Android-смартфони за допомогою плати вартістю $15 – провиною всьому є відсутність шифрування

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новин

Як стверджують дослідники безпеки Ю Чен та Ілін Хе, за допомогою підроблених відбитків пальців та недорогої плати можна розблокувати деякі смартфони на базі ОС Android. Вони виявили, що дві вразливості нульового дня, які є в системі аутентифікації за відбитками пальців майже на всіх смартфонах, можуть бути використані для розблокування Android-пристроїв.

Атака одержала назву BrutePrint. Для її реалізації потрібна друкована плата з мікроконтролером вартістю $15, аналоговий перемикач, картка пам’яті SD та конектор для плат. Зловмисник також повинен мати доступ до смартфона жертви щонайменше на 45 хвилин. І ще буде потрібна база даних відбитків пальців.

Дослідники протестували 8 Android-смартфонів (Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G та Huawei P40), а також 2 моделі iPhone (iPhone SE и iPhone 7).

Смартфони допускають обмежену кількість спроб розблокування за допомогою відбитків пальців, але BrutePrint може оминути це обмеження. Процес аутентифікації по відбитку пальця не вимагає прямої відповідності між введеними значеннями та значенням бази даних. Він використовує еталонний поріг визначення збігу. Зловмисник може скористатися цим, пробуючи різні вхідні дані, доки знайде дуже схоже зображення, що зберігається у базі даних відбитків пальців.

Зловмиснику потрібно зняти задню кришку смартфона, щоб підключити друковану плату та провести атаку. За допомогою цього методу дослідники змогли розблокувати усі 8 Android-смартфонів. Після розблокування телефону його можна також використовувати для підтвердження платежів.

Весь процес може зайняти від 40 хвилин до 14 годин, залежно від таких факторів, як структура аутентифікації за відбитками пальців конкретної моделі та кількість відбитків пальців, збережених для аутентифікації.

Курс Power Skills For Tech від Enlgish4IT.
Зменшіть кількість непорозумінь на робочому місці та станьте більш ефективним у спілкуванні в мультикультурній команді. Отримайте знижку 10% за промокодом ITCENG.
Реєстрація на курс

Аутентифікація відбитка пальця смартфона використовує послідовний периферійний інтерфейс для з’єднання датчика і чипа смартфона. Оскільки Android не шифрує дані, атака BrutePrint може легко вкрасти зображення, що зберігаються на цільових пристроях. Пристрої iPhone не піддаються цій атаці, оскільки iOS шифрує дані. Власникам нових Android-смартфонів нема про що турбуватися, оскільки атака, швидше за все, не спрацює на пристроях, що відповідають останнім стандартам Google.

Ю Чен та Ілін Хе порекомендували кілька змін, щоб запобігти цим атакам, такі як усунення обходів, що обмежують спроби авторизації, й шифрування даних, що передаються між датчиком відбитків пальців і чипсетом.

Джерело: phonearena

Триває конкурс авторів ІТС. Напиши статтю про розвиток ігор, геймінг та ігрові девайси та вигравай професійне ігрове кермо Logitech G923 Racing Wheel, або одну з низькопрофільних ігрових клавіатур Logitech G815 LIGHTSYNC RGB Mechanical Gaming Keyboard!


Loading comments...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: