Vulnerabilidade encontrada no Android e HarmonyOS para ignorar o leitor de impressão digital
Miscelânea / / May 23, 2023
Os iPhones estão protegidos contra esses ataques.
exploradores chineses descobertoque muitos smartphones Android são vulneráveis a violações de segurança de impressão digital. Novo método ataques de força bruta chamado BrutePrint.
O BrutePrint explora duas vulnerabilidades de dia zero para aumentar as tentativas de login por impressão digital dedo ao infinito, enquanto normalmente o smartphone pede uma senha depois de vários tentativas.
A exploração foi confirmada em seis smartphones Android populares, incluindo Xiaomi Mi 11 Ultra e OnePlus 7 Pro, bem como Huawei P40 no HarmonyOS e iPhone com leitor de impressão digital. Se no caso do Android e HarmonyOS era possível obter um número infinito de tentativas de login usando um scanner, no iPhone esse método só pode aumentar o número de tentativas para 15 em vez das 5 habituais. Não é o suficiente para um hack.
Tendo recebido inúmeras tentativas, um dispositivo simples de duas placas e um manipulador alimenta imagens de impressões digitais de bases para o smartphone. Eles são processados para que o sistema do smartphone os considere como imagens do scanner e verifique com seu banco de dados. Em alguns casos, os pesquisadores conseguiram até mesmo manipular o valor de corte do falso positivo para acelerar a adaptação.
Observa-se que, para hacking, um invasor precisa de acesso físico ao dispositivo, bem como bancos de dados de impressões digitais (de fontes acadêmicas abertas ou vazamentos de dados biométricos). O equipamento necessário para o exploit é barato: pode ser montado por cerca de US$ 15.
No entanto, o hacking também leva muito tempo: de 2,9 a 13,9 horas se o usuário tiver registrado apenas um dedo para digitalização. Quanto mais impressões digitais houver na memória do smartphone, mais rápido o BrutePrint será executado: pode levar menos de uma hora para hackear.
O uso de tais sistemas de hackers ainda não foi relatado. Embora seja improvável que a maioria dos usuários seja alvo de tais ataques, essa tecnologia pode ser perigosa para dispositivos roubados que não foram habilitados para o Modo Perdido.