I ricercatori dei Tencent Labs e della Zhejiang University hanno scoperto che possono aggirare il blocco delle impronte digitali sugli smartphone Android utilizzando un attacco di forza bruta, ovvero quando viene effettuato un gran numero di tentativi per scoprire una password, un codice o un’altra forma di protezione della sicurezza.
Per proteggersi dagli attacchi di forza bruta, i telefoni Android di solito sono dotati di misure di sicurezza come la limitazione del numero di tentativi che un utente può effettuare e il rilevamento dell’attività. Ma i ricercatori hanno aggirato queste misure utilizzando vulnerabilità zero-day chiamate Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).
È stato scoperto che i dati biometrici sull’interfaccia periferica seriale (SPI) dei sensori di impronte digitali non erano completamente protetti, consentendo a un attacco man-in-the-middle (MITM) di rubare le impronte digitali.
I ricercatori hanno testato l’attacco di forza bruta, chiamato BrutePrint, su dieci popolari modelli di smartphone. Sono stati in grado di effettuare un numero illimitato di tentativi di accesso tramite impronta digitale sui telefoni Android e HarmonyOS (Huawei). I dispositivi iOS sono andati molto meglio, consentendo solo altri 10 tentativi su iPhone SE e iPhone 7, per un totale di 15 tentativi, il che non è sufficiente per un attacco di forza bruta.
Tutti i dispositivi Android erano vulnerabili all’attacco MITM SPI, ma era inefficace contro gli iPhone
Secondo l’analisi, BrutePrint può hackerare un dispositivo con una singola impronta digitale in 2,9-13,9 ore. I dispositivi con più impronte digitali sono più facili da hackerare perché è più probabile che un utente malintenzionato trovi una corrispondenza, quindi il tempo di scorrimento scende tra 0,66 ore e 2,78 ore.
La buona notizia è che non è l’attacco più facile da portare a termine. Richiede non solo l’accesso fisico al telefono di destinazione e un po’ di tempo, ma anche l’accesso a un database di impronte digitali di dati biometrici trapelati o set di dati universitari. È necessario anche l’hardware, anche se costa solo circa $ 15. Tuttavia, questa tecnica può essere utilizzata dalle forze dell’ordine e dagli attori sponsorizzati dallo stato.
E tu?
Cosa ne pensi? Trovi queste informazioni utili e pertinenti?
Quali pensi siano le possibili implicazioni di questi risultati?
Come valuteresti l’efficacia dei blocchi delle impronte digitali sui dispositivi Android, alla luce dei risultati di questi ricercatori?
Vedi oltre
Il proprietario di un telefono Android trova accidentalmente un modo per aggirare la schermata di blocco e riceve $ 70.000 da Google per aver segnalato il problema
“Creatore di problemi. Appassionato di social media. Appassionato di musica. Specialista di cultura pop. Creatore.”