Home Tecnologia I ricercatori hanno scoperto come aggirare i blocchi delle impronte digitali sui telefoni Android con un attacco di forza bruta, che sarebbe inefficace sui dispositivi iOS

I ricercatori hanno scoperto come aggirare i blocchi delle impronte digitali sui telefoni Android con un attacco di forza bruta, che sarebbe inefficace sui dispositivi iOS

0
Tendiamo a pensare che se i nostri telefoni Android vengono smarriti o rubati, un blocco delle impronte digitali garantisce la sicurezza dei dati sensibili che contengono. Ma i ricercatori cinesi hanno trovato un modo per sfondare questa protezione usando un attacco di forza bruta.

I ricercatori dei Tencent Labs e della Zhejiang University hanno scoperto che possono aggirare il blocco delle impronte digitali sugli smartphone Android utilizzando un attacco di forza bruta, ovvero quando viene effettuato un gran numero di tentativi per scoprire una password, un codice o un’altra forma di protezione della sicurezza.

Per proteggersi dagli attacchi di forza bruta, i telefoni Android di solito sono dotati di misure di sicurezza come la limitazione del numero di tentativi che un utente può effettuare e il rilevamento dell’attività. Ma i ricercatori hanno aggirato queste misure utilizzando vulnerabilità zero-day chiamate Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).

È stato scoperto che i dati biometrici sull’interfaccia periferica seriale (SPI) dei sensori di impronte digitali non erano completamente protetti, consentendo a un attacco man-in-the-middle (MITM) di rubare le impronte digitali.

I ricercatori hanno testato l’attacco di forza bruta, chiamato BrutePrint, su dieci popolari modelli di smartphone. Sono stati in grado di effettuare un numero illimitato di tentativi di accesso tramite impronta digitale sui telefoni Android e HarmonyOS (Huawei). I dispositivi iOS sono andati molto meglio, consentendo solo altri 10 tentativi su iPhone SE e iPhone 7, per un totale di 15 tentativi, il che non è sufficiente per un attacco di forza bruta.

Tutti i dispositivi Android erano vulnerabili all’attacco MITM SPI, ma era inefficace contro gli iPhone

Secondo l’analisi, BrutePrint può hackerare un dispositivo con una singola impronta digitale in 2,9-13,9 ore. I dispositivi con più impronte digitali sono più facili da hackerare perché è più probabile che un utente malintenzionato trovi una corrispondenza, quindi il tempo di scorrimento scende tra 0,66 ore e 2,78 ore.

READ  Bloodborne diventerà presto un film

La buona notizia è che non è l’attacco più facile da portare a termine. Richiede non solo l’accesso fisico al telefono di destinazione e un po’ di tempo, ma anche l’accesso a un database di impronte digitali di dati biometrici trapelati o set di dati universitari. È necessario anche l’hardware, anche se costa solo circa $ 15. Tuttavia, questa tecnica può essere utilizzata dalle forze dell’ordine e dagli attori sponsorizzati dallo stato.

fonte : BRUTEPRINT: espone l’autenticazione dell’impronta digitale dello smartphone a un attacco di forza bruta

E tu?

Cosa ne pensi? Trovi queste informazioni utili e pertinenti?

Quali pensi siano le possibili implicazioni di questi risultati?

Come valuteresti l’efficacia dei blocchi delle impronte digitali sui dispositivi Android, alla luce dei risultati di questi ricercatori?

Vedi oltre

I tentativi di attacco malware sui telefoni cellulari in tutta Europa sono aumentati del 500% da febbraio 2022, secondo un rapporto Proofpoint.

Il suo iPhone è stato rubato, $ 10k ritirati e non ha più accesso al suo account Apple: una volta che qualcuno entra in questo ambiente di sicurezza, ti accende

Un nuovo studio rileva che gli aggressori possono aggirare l’autenticazione basata sulle impronte digitali, con una percentuale di successo di quasi l’80%.

Il proprietario di un telefono Android trova accidentalmente un modo per aggirare la schermata di blocco e riceve $ 70.000 da Google per aver segnalato il problema

LEAVE A REPLY

Please enter your comment!
Please enter your name here