Você está interessado neles OFERTAS? Economize com nossos cupons em WhatsApp o TELEGRAMA!

Reconhecimento de impressão digital em smartphones está em risco

Um estudo recente realizado por Laboratórios Tencent e Universidade de Zhejiang (através BipeComputador) trouxe à tona um novo tipo de ataque, denominado “Ataque BrutePrint“, que pode ser usado para hackear o sistema de reconhecimento de impressões digitais em smartphones Android e iOS. Este ataque permite que você assuma o controle do dispositivo móvel de outra pessoa, superando as medidas de segurança implementado em smartphones.

Como o BrutePrint Attack pode ser usado para hackear o sistema de reconhecimento de impressões digitais em smartphones Android e iOS

Pesquisadores Eles conseguiram para contornar as defesas do smartphone, como limites no número de tentativas de reconhecimento de impressões digitais, explorando duas vulnerabilidades de dia zero, conhecidas como Cancelar-após-partida-falha (CAMF) e Correspondência após bloqueio (MAL). De acordo com o artigo técnico publicado, os estudiosos identificaram uma lacuna no gerenciamento de dados biométricos de impressão digital. A informação que passa pela interface SPI é inadequadamente protegido, permitindo um ataque man-in-the-middle (MITM) que pode sequestrar imagens de impressão digital capturadas no dispositivo móvel.

a interface SPI (Serial Peripheral Interface) é um protocolo de comunicação serial síncrona amplamente utilizado em eletrônica. Este protocolo foi desenvolvido pela Motorola na década de 80 e é tornar-se um padrão de fato para comunicação entre dispositivos digitais.

reconhecimento de impressão digital

Veja também: Xiaomi quer revolucionar o desbloqueio do smartphone com impressão digital

Os ataques BrutePrint e SPI MITM foram testados em dez modelos populares de smartphones, resultando em tentativas ilimitadas de login por impressão digital em todos os dispositivos Android e HarmonyOS (Huawei) e mais dez tentativas em dispositivos iOS. O objetivo do BrutePrint é realizar um número ilimitado de envios de imagens de impressões digitais para o dispositivo de destino até que a impressão digital seja reconhecida como válida e autorizada a desbloquear o telefone.

A vulnerabilidade do BrutePrint está localizada entre o sensor de impressão digital e o Trusted Execution Environment (TEE). Este ataque explora uma falha para manipular os mecanismos de detecção. Ao inserir um erro nos dados da impressão digital, o processo de autenticação é encerrado de forma anormal, permitindo que invasores em potencial testem impressões digitais no dispositivo de destino sem registrar o número de tentativas de login com falha.

À primeira vista, o BrutePrint pode não parecer um ataque formidável devido ao necessidade de acesso prolongado ao dispositivo. No entanto, isso não deve enfraquecer a atenção dos proprietários de smartphones.

Gianluca Cobucci
Gianluca Cobucci

Apaixonado por código, linguagens e linguagens, interfaces homem-máquina. Tudo o que é evolução tecnológica me interessa. Procuro divulgar minha paixão com a maior clareza, confiando em fontes confiáveis ​​e não “à primeira vista”.

Subscrever
notificar
convidado

0 comentários
Comentários em linha
Ver todos os comentários
XiaomiToday.it
Logotipo