Interesado ka ba sa kanila MGA ALOK? I-save gamit ang aming mga kupon sa WHATSAPP o telegrama!

Ang pagkilala sa fingerprint sa mga smartphone ay nasa panganib

Isang kamakailang pag-aaral na isinagawa ni Tencent Labs e Zhejiang University (Via BeepingComputer) naglabas ng bagong uri ng pag-atake, na tinatawag na “Pag-atake ng BrutePrint“, na magagamit para i-crack ang fingerprint recognition system sa mga Android at iOS smartphone. Nagbibigay-daan sa iyo ang pag-atakeng ito na kontrolin ang mobile device ng ibang tao, lampas sa mga hakbang sa seguridad ipinatupad sa mga smartphone.

Paano Magagamit ang BrutePrint Attack para I-hack ang Fingerprint Recognition System sa mga Android at iOS na Smartphone

Mga mananaliksik nagtagumpay sila upang iwasan ang mga panlaban sa smartphone, gaya ng mga limitasyon sa bilang ng mga pagtatangka sa pagkilala ng fingerprint, sa pamamagitan ng pagsasamantala sa dalawang zero-day na kahinaan, na kilala bilang Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL). Ayon sa nai-publish na teknikal na dokumento, natukoy ng mga iskolar ang isang puwang sa pamamahala ng biometric data ng fingerprint. Ang impormasyon na dumadaan sa interface ng SPI ay hindi sapat na protektado, na ginagawang posible ang pag-atake ng man-in-the-middle (MITM) na maaaring mag-hijack ng mga na-scan na larawan ng fingerprint sa iyong mobile device.

Ang interface SPI (Serial Peripheral Interface) ay isang synchronous serial communication protocol na malawakang ginagamit sa electronics. Ang protocol na ito ay binuo ng Motorola noong 80s at ito ay ay naging de facto na pamantayan para sa komunikasyon sa pagitan ng mga digital device.

pagkilala ng fingerprint

Basahin din ang: Nais ni Xiaomi na baguhin nang lubusan ang pag-unlock ng smartphone gamit ang fingerprint

Ang mga pag-atake ng BrutePrint at SPI MITM ay sinubukan sa sampung sikat na modelo ng smartphone, na nagreresulta sa walang limitasyong mga pagsubok sa pag-login ng fingerprint sa lahat ng device Android e HarmonyOS (Huawei) at sampung pang pagtatangka sa device iOS. Ang layunin ng BrutePrint ay magsagawa ng walang limitasyong bilang ng mga ipinapadalang larawan ng fingerprint sa target na device hanggang sa makilala ang fingerprint bilang wasto at awtorisadong i-unlock ang telepono.

Ang kahinaan ng BrutePrint ay nasa pagitan ng fingerprint sensor at ng Trusted Execution Environment (TEE). Ang pag-atakeng ito ay nagsasamantala ng isang kapintasan upang manipulahin ang mga mekanismo ng pagtuklas. Sa pamamagitan ng pagpasok ng error sa data ng fingerprint, ang ang proseso ng pagpapatunay ay hindi normal na tinapos, na nagpapahintulot sa mga potensyal na umaatake na subukan ang mga fingerprint sa target na device nang hindi nito naitala ang bilang ng mga nabigong pagtatangka sa pag-log in.

Sa unang tingin, ang BrutePrint ay maaaring hindi mukhang isang mabigat na pag-atake dahil sa pangangailangan para sa matagal na pag-access sa device. Gayunpaman, ang bagay na ito ay hindi dapat magpahina sa atensyon ng mga may-ari ng smartphone.

Tags:

Gianluca Cobucci
Gianluca Cobucci

Masigasig tungkol sa code, mga wika at wika, mga interface ng tao-machine. Lahat ng may kinalaman sa teknolohikal na ebolusyon ay interesado sa akin. Sinusubukan kong ipalaganap ang aking pagnanasa nang may sukdulang kalinawan, umaasa sa mga mapagkakatiwalaang mapagkukunan at hindi "lamang ang unang sumama".

sumuskribi
Abisuhan ako
bisita

0 Comments
Mga Paunang puna sa Inline
Tingnan ang lahat ng mga komento
XiaomiToday.it
logo