Connect with us

Stiri despre telefoane

Nu mai este sigur nici senzorul de amprente din ecran

Published

on

Nu mai este sigur nici senzorul de amprente din ecran, la aceasta concluzie au ajuns cercetatorii de la Universitatea din Zhejiang si cei din cadrul companiei Tencent Labs, acestia ocupandu-se de cercetarea in domenii precum inteligenta artificiala, sisteme de invatare automata, analiza de date, securitate cibernetica, si alte tehnologii emergente.

Acum, nu cred ca ar trebui sa nu mai folosim aceasta metode de deblocare a telefonului, practic cea mai des utilizata si poate cea mai sigura, toate tehnologiile pot avea vulnerabilitati.

Ar fi vorba despre atacurile de tip brute-force, cele ce folosesc o multime de incercari, bazate pe metoda de incercare – eroare, pentru a descifra un cod, o parola sau o cheie, cu scopul de a obtine acces neautorizat la conturi, sisteme sau retele.

Advertisement

Cercetatorii au reusit sa depaseasca protectiile existente pe telefoanele mobile, precum limitele de incercari si detectii care protejeaza impotriva atacurilor de tip brute-force, prin exploatarea a ceea ce ei sustin ca sunt doua vulnerabilitati de tip “zero-day”, anume Cancel-After-Match-Fail (CAMF) si Match-After-Lock (MAL).

Autorii studiului tehnic postat pe arxiv.org au descoperit ca informatiile biometrice stocate de senzorii de amprente SPI (Serial Peripheral Interface) nu erau corect securizate, ceea ce oferea ocazia unui atac de tip man-in-the-middle (MITM) si de a intercepta imagini cu amprentele stocate.

Testele realizate cu atacurile BrutePrint si SPI MITM pe zece dintre cele mai populare modele de smartphone-uri au aratat ca se pot efectua incercari fara limita pe toate telefoanele cu sistem de operare Android sau iOS.

Advertisement

Pentru a declansa un atac BrutePrint, este nevoie de acces la o baza de date de amprente, care poate fi obtinuta din colectii de date sau din scurgeri de date biometrice, si de echipamentul necesar, acesta avand un pret de sub 20USD (foto jos).

Fata de spargerea parolelor clasice, identificarile prin amprente utilizeaza un prag de referinta, nu o valoare specifica, astfel incat atacatorii pot manipula rata de acceptare a falselor (FAR) pentru a creste pragul de acceptare si a obtine potriviri mai usor.

CAMF introduce o greseala in datele de amprente care face ca procesul de verificare sa se opreasca devreme. Asta le permite atacatorilor sa incerce diferite amprente pe telefon, fara ca sistemele de securitate sa inregistreze aceste incercari esuate.

Advertisement

In mod normal, un posesor de telefon mobil nu prea ar avea ce sa faca in acest sens si cea mai buna protectie ramane actualizarea sistemului de operare, nu trebuie ratate mai ales nici cele ce se ocupa de securitate.

via

Advertisement

Mulțumesc pentru vizită! Scriu cu plăcere pe acest site și o fac de peste 10 ani. Telefonul meu de zi cu zi este acum un Samsung Galaxy S22 Ultra.

Advertisement

Citite des