Пронађена рањивост у Андроид-у и ХармониОС-у за заобилажење скенера отиска прста
мисцеланеа / / May 23, 2023
иПхоне уређаји су заштићени од таквих напада.
кинески истраживачи откривенода су многи Андроид паметни телефони рањиви на кршење безбедности отиска прста. Нова метода напади грубе силе под називом БрутеПринт.
БрутеПринт искоришћава две рањивости нултог дана како би повећао покушаје пријаве отиском прста прстом до бесконачности, док обично паметни телефон тражи лозинку након неколико неуспешних покушаји.
Експлоатација је потврђена на шест популарних Андроид паметних телефона, укључујући Ксиаоми Ми 11 Ултра и ОнеПлус 7 Про, као и Хуавеи П40 на ХармониОС-у и иПхоне-у са скенером отиска прста. Ако је у случају Андроид-а и ХармониОС-а било могуће добити бесконачан број покушаја пријављивања помоћу скенера, онда на иПхоне-у овај метод може повећати број покушаја само на 15 уместо уобичајених 5. Није довољно за хакирање.
Након бескрајних покушаја, једноставан уређај од две плоче и манипулатора преноси слике отисака прстију са базе на паметни телефон. Они се обрађују тако да их систем паметног телефона сматра као слике са скенера и проверава са његовом базом података. У неким случајевима, истраживачи су чак успели да манипулишу лажно позитивном граничном вредношћу како би убрзали уклапање.
Напомиње се да је за хаковање нападачу потребан физички приступ уређају, као и базе података о отисцима прстију (из отворених академских извора или цурења биометријских података). Опрема потребна за експлоатацију је јефтина: може се саставити за око 15 долара.
Међутим, хаковање такође захтева доста времена: од 2,9 до 13,9 сати ако је корисник регистровао само један прст за скенирање. Што више отисака прстију има у меморији паметног телефона, БрутеПринт ради брже: може потрајати мање од сат времена за хаковање.
Употреба оваквих хакерских система још није пријављена. Иако је мало вероватно да ће већина корисника бити мета оваквих напада, ова технологија може бити опасна за украдене уређаје за које није омогућен Лост Моде.