Bent u geïnteresseerd in hen? AANBIEDINGEN? Bespaar met onze coupons op WhatsApp o TELEGRAM!

Vingerafdrukherkenning op smartphones loopt gevaar

Een recent onderzoek uitgevoerd door Tencent Labs e Universiteit van Zhejiang (via Piepende computer) bracht een nieuw type aanval aan het licht, genaamd "BrutePrint-aanval“, waarmee het vingerafdrukherkenningssysteem op Android- en iOS-smartphones kan worden gehackt. Met deze aanval kunt u de controle over het mobiele apparaat van iemand anders overnemen, het overwinnen van de veiligheidsmaatregelen geïmplementeerd op smartphones.

Hoe de BrutePrint Attack kan worden gebruikt om het vingerafdrukherkenningssysteem op Android- en iOS-smartphones te hacken

Ik ricercators het is ze gelukt om verdedigingsmechanismen van smartphones te omzeilen, zoals limieten op het aantal pogingen om vingerafdrukken te herkennen, door gebruik te maken van twee zero-day-kwetsbaarheden, bekend als Annuleren-na-wedstrijd-mislukt (CAMF) en Wedstrijd na slot (MAL). Volgens het gepubliceerde technische document hebben wetenschappers een leemte vastgesteld in het beheer van biometrische gegevens van vingerafdrukken. De informatie die door de SPI-interface gaat is onvoldoende beschermd, wat een man-in-the-middle-aanval (MITM) mogelijk maakt die vastgelegde vingerafdrukbeelden op het mobiele apparaat kan kapen.

de interface SPI (Serial Peripheral Interface) is een synchroon serieel communicatieprotocol dat veel wordt gebruikt in de elektronica. Dit protocol is in de jaren 80 door Motorola ontwikkeld en is dat ook een de facto standaard worden voor communicatie tussen digitale apparaten.

vingerafdruk herkenning

Zie ook: Xiaomi wil een revolutie teweegbrengen in het ontgrendelen van de smartphone met vingerafdruk

BrutePrint- en SPI MITM-aanvallen werden getest op tien populaire smartphonemodellen, wat resulteerde in onbeperkte inlogpogingen met vingerafdrukken op alle apparaten Android e HarmonyOS (Huawei) en nog tien pogingen op apparaten iOS. Het doel van BrutePrint is om een ​​onbeperkt aantal vingerafdrukafbeeldingen naar het doelapparaat te sturen totdat de vingerafdruk als geldig wordt herkend en geautoriseerd om de telefoon te ontgrendelen.

De kwetsbaarheid van BrutePrint bevindt zich tussen de vingerafdruksensor en de Trusted Execution Environment (TEE). Deze aanval maakt gebruik van een fout om de detectiemechanismen te manipuleren. Door een fout in de vingerafdrukgegevens in te voeren, kan de authenticatieproces wordt abnormaal beëindigd, waardoor potentiële aanvallers vingerafdrukken op het doelapparaat kunnen testen zonder dat het aantal mislukte inlogpogingen wordt geregistreerd.

Op het eerste gezicht lijkt BrutePrint misschien geen formidabele aanval vanwege de behoefte aan langdurige toegang tot het apparaat. Dit ding mag de aandacht van smartphonebezitters echter niet verzwakken.

Tags:

Gianluca Cobucci
Gianluca Cobucci

Gepassioneerd door code, talen en talen, mens-machine-interfaces. Alles wat technologische evolutie is, is voor mij van belang. Ik probeer mijn passie met de grootst mogelijke duidelijkheid te onthullen, waarbij ik vertrouw op betrouwbare bronnen en niet "op het eerste gezicht".

Abonneren
verwittigen
gast

0 Reacties
Inline feedbacks
Bekijk alle reacties
XiaomiToday.it
logo