Tencent’ten Yu Chen ve Zhejiang Üniversitesi’nden Yiling He’ye göre (üzerinden) sahte parmak izleri bazı Android telefonların kilidini açmak için kullanılabilir.
Ars Teknik).
Araştırmacılar, neredeyse tüm akıllı telefonların parmak izi kimlik doğrulama çerçevesinde bulunan iki sıfır gün güvenlik açığının, Android telefonların kilidini açmak için kullanılabileceğini keşfettiler.
Saldırı, BrutePrint olarak adlandırıldı. Mikrodenetleyici, analog anahtar, SD flash kart ve panodan panoya konektöre sahip 15 dolarlık bir devre kartı gerektirir. Saldırganın ayrıca kurbanın akıllı telefonuna en az 45 dakika sahip olması gerekecek ve ayrıca bir parmak izi veri tabanı da gerekli olacaktır.
Android telefonlar 45 dakikada hacklenebiliyor
Araştırmacılar sekiz test yaptı Android telefonlar – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G ve Huawei P40 – ve iki iPhone – iPhone SE ve iPhone 7.
Akıllı telefonlar sınırlı sayıda parmak izi denemesine izin verir, ancak BrutePrint bu sınırı atlayabilir. Parmak izi kimlik doğrulama işlemi, girilen değerler ile veritabanı değeri arasında doğrudan bir eşleşmeye ihtiyaç duymaz. Bir eşleşmeyi belirlemek için bir referans eşiği kullanır. Kötü bir oyuncu, parmak izi veri tabanında depolanana çok benzeyen bir görüntü kullanana kadar farklı girdiler deneyerek bundan yararlanabilir.
Saldırganın, 15 dolarlık devre kartını takmak ve saldırıyı gerçekleştirmek için telefonun arka kapağını çıkarması gerekecek. Araştırmacılar, yöntemi kullanarak sekiz Android telefonun kilidini açmayı başardılar. Bir telefonun kilidi açıldıktan sonra, ödemeleri yetkilendirmek için de kullanılabilir.
Belirli bir modelin parmak izi kimlik doğrulama çerçevesi ve kimlik doğrulama için kaydedilen parmak izi sayısı gibi faktörlere bağlı olarak tüm süreç 40 dakika ile 14 saat arasında sürebilir.
Galaxy S10+ en az süreyi (0,73 ila 2,9 saat) alırken, Mi 11 en uzun süreyi (2,78 ila 13,89 saat) aldı.
iOS verileri şifrelediği için iPhone güvenlidir
Akıllı telefon parmak izi kimlik doğrulaması, bir sensör ile akıllı telefon çipini bağlamak için bir seri çevresel arabirim kullanır. Android verileri şifrelemediğinden, BrutePrint hedef cihazlarda saklanan görüntüleri kolayca çalabilir.
Güvenlik Bulvarı saldırı büyük olasılıkla Google’ın en son standartlarını izleyen telefonlarda işe yaramayacağından, yeni Android telefon sahiplerinin endişelenmesine gerek olmadığını söylüyor.
Yu Chen ve Yiling He, bu saldırıları engellemek için girişim sınırlayıcı baypasların ele alınması ve parmak izi okuyucu ile yonga seti arasında gönderilen verilerin şifrelenmesi gibi çeşitli değişiklikler önerdi.