Reconhecimento de impressão digital em smartphones está em risco

Logotipo TelegramVocê está interessado em OFERTAS? Seja esperto e assine nosso canal Telegram! Muitos códigos de desconto, ofertas, erros de preços em tecnologia da Amazon e as melhores lojas online.

Um estudo recente realizado por Laboratórios Tencent e Universidade de Zhejiang (através BipeComputador) trouxe à tona um novo tipo de ataque, denominado “Ataque BrutePrint“, que pode ser usado para hackear o sistema de reconhecimento de impressões digitais em smartphones Android e iOS. Este ataque permite que você assuma o controle do dispositivo móvel de outra pessoa, superando as medidas de segurança implementado em smartphones.

Como o BrutePrint Attack pode ser usado para hackear o sistema de reconhecimento de impressões digitais em smartphones Android e iOS

Pesquisadores Eles conseguiram para contornar as defesas do smartphone, como limites no número de tentativas de reconhecimento de impressões digitais, explorando duas vulnerabilidades de dia zero, conhecidas como Cancelar-após-partida-falha (CAMF) e Correspondência após bloqueio (MAL). De acordo com o artigo técnico publicado, os estudiosos identificaram uma lacuna no gerenciamento de dados biométricos de impressão digital. A informação que passa pela interface SPI é inadequadamente protegido, permitindo um ataque man-in-the-middle (MITM) que pode sequestrar imagens de impressão digital capturadas no dispositivo móvel.

a interface SPI (Serial Peripheral Interface) é um protocolo de comunicação serial síncrona amplamente utilizado em eletrônica. Este protocolo foi desenvolvido pela Motorola na década de 80 e é tornar-se um padrão de fato para comunicação entre dispositivos digitais.

reconhecimento de impressão digital

Veja também: Xiaomi quer revolucionar o desbloqueio do smartphone com impressão digital

Os ataques BrutePrint e SPI MITM foram testados em dez modelos populares de smartphones, resultando em tentativas ilimitadas de login por impressão digital em todos os dispositivos Android e HarmonyOS (Huawei) e mais dez tentativas em dispositivos iOS. O objetivo do BrutePrint é realizar um número ilimitado de envios de imagens de impressões digitais para o dispositivo de destino até que a impressão digital seja reconhecida como válida e autorizada a desbloquear o telefone.

A vulnerabilidade do BrutePrint está localizada entre o sensor de impressão digital e o Trusted Execution Environment (TEE). Este ataque explora uma falha para manipular os mecanismos de detecção. Ao inserir um erro nos dados da impressão digital, o processo de autenticação é encerrado de forma anormal, permitindo que invasores em potencial testem impressões digitais no dispositivo de destino sem registrar o número de tentativas de login com falha.

À primeira vista, o BrutePrint pode não parecer um ataque formidável devido ao necessidade de acesso prolongado ao dispositivo. No entanto, isso não deve enfraquecer a atenção dos proprietários de smartphones.

Gianluca Cobucci

Gianluca Cobucci

Apaixonado por tecnologia, principalmente smartphones e PCs. Eu faço meu trabalho com paixão e respeito o trabalho dos outros.

Subscrever
notificar
convidado

0 comentários
Comentários em linha
Ver todos os comentários
XiaomiToday.it
Logotipo