Esteu interessats en ells GRATU .T? Estalvia amb els nostres cupons activats QUÈ TAL o TELEGRAMA!

El reconeixement d'empremtes digitals als telèfons intel·ligents està en perill

Un estudi recent realitzat per Tencent Labs e Universitat de Zhejiang (Via BeepingComputer) va treure a la llum un nou tipus d'atac, anomenat "Atac BrutePrint", que es pot utilitzar per trencar el sistema de reconeixement d'empremtes digitals en telèfons intel·ligents Android i iOS. Aquest atac et permet prendre el control del dispositiu mòbil d'una altra persona, superant les mesures de seguretat implementat als telèfons intel·ligents.

Com es pot utilitzar l'atac BrutePrint per piratejar el sistema de reconeixement d'empremtes digitals en telèfons intel·ligents Android i iOS

Investigadors ho van aconseguir per evadir les defenses dels telèfons intel·ligents, com ara els límits en el nombre d'intents de reconeixement d'empremtes digitals, mitjançant l'explotació de dues vulnerabilitats de dia zero, conegudes com Cancel·la-després-match-falla (CAMF) e Match-Desprès-Bloqueig (MAL). Segons el document tècnic publicat, els estudiosos han identificat un buit en la gestió de les dades biomètriques d'empremtes dactilars. La informació que passa per la interfície SPI és inadequadament protegit, fent possible un atac home-in-the-middle (MITM) que pot segrestar imatges d'empremtes digitals escanejades al vostre dispositiu mòbil.

La interfície SCI (Serial Peripheral Interface) és un protocol de comunicació sèrie síncron àmpliament utilitzat en electrònica. Aquest protocol va ser desenvolupat per Motorola a la dècada de 80 i és s'ha convertit en un estàndard de facto per a la comunicació entre dispositius digitals.

reconeixement d'empremtes digitals

Llegiu també: Xiaomi vol revolucionar el desbloqueig de telèfons intel·ligents amb empremta digital

Els atacs BrutePrint i SPI MITM es van provar en deu models de telèfons intel·ligents populars, donant lloc a intents il·limitats d'inici de sessió amb empremtes dactilars a tots els dispositius Android e HarmonyOS (Huawei) i deu intents més de dispositius iOS. L'objectiu de BrutePrint és realitzar un nombre il·limitat d'imatge d'empremta digital enviada al dispositiu de destinació fins que l'empremta digital sigui reconeguda com a vàlida i autoritzada per desbloquejar el telèfon..

La vulnerabilitat de BrutePrint es troba entre el sensor d'empremtes digitals i l'entorn d'execució de confiança (TEE). Aquest atac explota un defecte per manipular els mecanismes de detecció. En inserir un error a les dades de l'empremta digital, el el procés d'autenticació finalitza de manera anormal, permetent als atacants potencials provar les empremtes digitals al dispositiu objectiu sense que aquest enregistri el nombre d'intents d'inici de sessió fallits.

A primera vista, BrutePrint pot no semblar un atac formidable a causa del necessitat d'accés prolongat al dispositiu. Tanmateix, això no hauria de debilitar l'atenció dels propietaris de telèfons intel·ligents.

etiquetes:

Gianluca Cobucci
Gianluca Cobucci

Apassionat pel codi, els idiomes i els idiomes, les interfícies home-màquina. Tot el que implica evolució tecnològica m'interessa. Intento difondre la meva passió amb la màxima claredat, basant-me en fonts fiables i no "només en el primer que ve".

subscriure
Notificami
convidat

0 comentaris
Respostes en línia
Veure tots els comentaris
XiaomiToday.it
Logo