Vingerafdrukherkenning op smartphones loopt gevaar

Telegram-logoBent u geïnteresseerd in AANBIEDINGEN? Wees slim en abonneer je op ons Telegram-kanaal! Veel kortingscodes, aanbiedingen, prijsfouten op technologie van Amazon en de beste online winkels.

Een recent onderzoek uitgevoerd door Tencent Labs e Universiteit van Zhejiang (via Piepende computer) bracht een nieuw type aanval aan het licht, genaamd "BrutePrint-aanval“, waarmee het vingerafdrukherkenningssysteem op Android- en iOS-smartphones kan worden gehackt. Met deze aanval kunt u de controle over het mobiele apparaat van iemand anders overnemen, het overwinnen van de veiligheidsmaatregelen geïmplementeerd op smartphones.

Hoe de BrutePrint Attack kan worden gebruikt om het vingerafdrukherkenningssysteem op Android- en iOS-smartphones te hacken

Ik ricercators ze zijn erin geslaagd om verdedigingsmechanismen van smartphones te omzeilen, zoals limieten op het aantal pogingen om vingerafdrukken te herkennen, door gebruik te maken van twee zero-day-kwetsbaarheden, bekend als Annuleren-na-wedstrijd-mislukt (CAMF) en Wedstrijd na slot (MAL). Volgens het gepubliceerde technische document hebben wetenschappers een leemte vastgesteld in het beheer van biometrische gegevens van vingerafdrukken. De informatie die door de SPI-interface gaat is onvoldoende beschermd, wat een man-in-the-middle-aanval (MITM) mogelijk maakt die vastgelegde vingerafdrukbeelden op het mobiele apparaat kan kapen.

de interface SPI (Serial Peripheral Interface) is een synchroon serieel communicatieprotocol dat veel wordt gebruikt in de elektronica. Dit protocol is in de jaren 80 door Motorola ontwikkeld en is dat ook een de facto standaard worden voor communicatie tussen digitale apparaten.

vingerafdruk herkenning

Zie ook: Xiaomi wil een revolutie teweegbrengen in het ontgrendelen van de smartphone met vingerafdruk

BrutePrint- en SPI MITM-aanvallen werden getest op tien populaire smartphonemodellen, wat resulteerde in onbeperkte inlogpogingen met vingerafdrukken op alle apparaten Android e HarmonyOS (Huawei) en nog tien pogingen op apparaten iOS. Het doel van BrutePrint is om een ​​onbeperkt aantal vingerafdrukafbeeldingen naar het doelapparaat te sturen totdat de vingerafdruk als geldig wordt herkend en geautoriseerd om de telefoon te ontgrendelen.

De kwetsbaarheid van BrutePrint bevindt zich tussen de vingerafdruksensor en de Trusted Execution Environment (TEE). Deze aanval maakt gebruik van een fout om de detectiemechanismen te manipuleren. Door een fout in de vingerafdrukgegevens in te voeren, kan de authenticatieproces wordt abnormaal beëindigd, waardoor potentiële aanvallers vingerafdrukken op het doelapparaat kunnen testen zonder dat het aantal mislukte inlogpogingen wordt geregistreerd.

Op het eerste gezicht lijkt BrutePrint misschien geen formidabele aanval vanwege de behoefte aan langdurige toegang tot het apparaat. Dit ding mag de aandacht van smartphonebezitters echter niet verzwakken.

Tags:

Gianluca Cobucci

Gianluca Cobucci

Gepassioneerd door technologie, vooral smartphones en pc's. Ik doe mijn werk met passie en respecteer het werk van anderen.

Abonneren
verwittigen
gast

0 Reacties
Inline feedbacks
Bekijk alle reacties
XiaomiToday.it
logo