Розблокування по відбитку пальця в Android-смартфонах виявилося не таким безпечним, як належало. Дослідники Чжецзянського університету разом із фахівцями з Tencent Labs розповіли про новий тип атак під назвою BrutePrint. Їм вдалося обійти обмеження на кількість невдалих спроб розблокування пристрою, що дозволяє отримати повний контроль над ним.
Найчастіше брутфорс-атаки передбачають отримання доступу до пристрою або профілю шляхом банального перебору паролів доти, доки не буде знайдено потрібний. У випадку зі смартфонами та розблокуванням відбитка пальця виробники вводять обмеження на кількість невдалих спроб, після чого потрібно ввести пароль, графічний код або підтвердити свою особу іншим чином. Метод BrutePrint дозволив фахівцям обійти це обмеження, використавши зв’язку з двох уразливостей: Cancel-After-Match-Fail (CAMF) та Match-After-Lock (MAL). З їх допомогою вдалося отримати доступ до зразків відбитків пальців, що зберігаються на пристрої.
Новий метод був протестований на десятці моделей смартфонів від різних виробників, включаючи Huawei, Samsumg, OnePlus, OPPO і Xiaomi. Примітно, що уразливості схильні пристрої як Android, так і HarmonyOS — операційній системі від HUAWEI. У випадку з iOS вдалося лише отримати десять додаткових спроб введення, чого замало для злому.
Для цього зловмиснику потрібен безпосередній фізичний доступ до пристрою. Йому також знадобиться доступ до бази даних відбитків пальців та спеціальне обладнання вартістю приблизно 15 доларів.
Leave a Comment