Bạn có quan tâm đến chúng không ƯU ĐÃI? Tiết kiệm với phiếu giảm giá của chúng tôi trên WHATSAPP o TELEGRAM!

Nhận dạng vân tay trên điện thoại thông minh có nguy cơ

Một nghiên cứu gần đây được thực hiện bởi Phòng thí nghiệm Tencent e Đại học Chiết Giang (Qua Tiếng BípMáy Tính) đưa ra ánh sáng một kiểu tấn công mới, được gọi là “Tấn công BrutePrint“, có thể được sử dụng để hack hệ thống nhận dạng dấu vân tay trên điện thoại thông minh Android và iOS. Cuộc tấn công này cho phép bạn kiểm soát thiết bị di động của người khác, vượt qua các biện pháp an ninh thực hiện trên điện thoại thông minh.

Cách BrutePrint Attack có thể được sử dụng để hack hệ thống nhận dạng dấu vân tay trên điện thoại thông minh Android và iOS

Các nhà nghiên cứu Họ đã thành công để phá vỡ hệ thống phòng thủ của điện thoại thông minh, chẳng hạn như giới hạn về số lần thử nhận dạng dấu vân tay, bằng cách khai thác hai lỗ hổng zero-day, được gọi là Hủy-Sau-Trận-Thất Bại (CAMF) và Trận đấu sau khi khóa (MAL). Theo bài báo kỹ thuật được công bố, các học giả đã xác định được lỗ hổng trong việc quản lý dữ liệu sinh trắc học dấu vân tay. Thông tin đi qua giao diện SPI là bảo vệ không đầy đủ, kích hoạt cuộc tấn công man-in-the-middle (MITM) có thể chiếm quyền điều khiển hình ảnh dấu vân tay đã chụp trên thiết bị di động.

giao diện SPI (Giao diện ngoại vi nối tiếp) là một giao thức truyền thông nối tiếp đồng bộ được sử dụng rộng rãi trong điện tử. Giao thức này được Motorola phát triển vào những năm 80 và được trở thành một tiêu chuẩn thực tế để liên lạc giữa các thiết bị kỹ thuật số.

nhận dạng dấu vân tay

Đọc thêm: Xiaomi muốn cách mạng hóa việc mở khóa smartphone bằng vân tay

Các cuộc tấn công BrutePrint và SPI MITM đã được thử nghiệm trên mười mẫu điện thoại thông minh phổ biến, dẫn đến số lần đăng nhập vân tay không giới hạn trên tất cả các thiết bị Android e HarmonyOS (Huawei) và mười lần thử nữa trên các thiết bị iOS. Mục tiêu của BrutePrint là thực hiện số lượng hình ảnh dấu vân tay không giới hạn gửi đến thiết bị mục tiêu cho đến khi dấu vân tay được nhận dạng là hợp lệ và được phép mở khóa điện thoại.

Lỗ hổng BrutePrint nằm giữa cảm biến vân tay và Môi trường thực thi tin cậy (TEE). Cuộc tấn công này khai thác một lỗ hổng để thao túng các cơ chế phát hiện. Bằng cách nhập một lỗi trong dữ liệu dấu vân tay, quá trình xác thực bị chấm dứt bất thường, cho phép những kẻ tấn công tiềm năng kiểm tra dấu vân tay trên thiết bị mục tiêu mà không cần ghi lại số lần đăng nhập không thành công.

Thoạt nhìn, BrutePrint có vẻ không phải là một cuộc tấn công ghê gớm do cần truy cập lâu vào thiết bị. Tuy nhiên, điều này không nên làm suy yếu sự chú ý của chủ sở hữu điện thoại thông minh.

tags:

Gianluca Cobucci
Gianluca Cobucci

Đam mê code, ngôn ngữ và ngôn ngữ, giao diện người-máy. Tất cả những gì là sự tiến hóa công nghệ đều được tôi quan tâm. Tôi cố gắng bộc lộ niềm đam mê của mình một cách rõ ràng nhất, dựa vào những nguồn đáng tin cậy chứ không phải “lúc đầu vượt qua”.

Theo dõi
thông báo
khách sạn

0 Bình luận
Phản hồi nội tuyến
Xem tất cả nhận xét
XiaomiToday.it
Logo