Kilkanaście złotych wystarczy, aby odblokować każdy telefon z Androidem. Tylko iPhone jest bezpieczny
-
- 25.05.2023, godz. 10:18
Nowy sposób ataku sprawia, że żaden telefon z Androidem i czytnikiem linii papilarnych nie jest bezpieczny.
Czytniki odcisków palca w telefonach wydają się być jednym z najbezpieczniejszych i najbardziej wygodnych sposobów blokowania telefonu przed nieproszonymi gośćmi. Okazuje się jednak, że ich bezpieczeństwo może być tylko powierzchowne. Specjaliści od cyberbezpieczeństwa stworzyli urządzenie, które dzięki taniemu mikroprocesorowi jest w stanie złamać zabezpieczenia każdego czytnika linii papilarnych w telefonie z Androidem.

Stworzone przez specjalistów od cyberbezpieczeństwa urządzenie bazuje na płycie z mikroprocesorem, którą można zakupić już za 15 dolarów. Dzięki niej możliwe jest ominięcie zabezpieczeń w telefonach z Androidem, które mają czytnik linii papilarnych. Ta luka bezpieczeństwa bazuje na fakcie, że w określonych warunkach Android pozwala na nielimitowaną liczbę prób skanowania odcisku palca, dzięki czemu telefon nie blokuje się po kilku próbach błędnego odczytu linii papilarnych.
Zobacz również:
- Najlepsze aplikacje do kontroli rodzicielskiej 2023 - zobacz propozycje
- Jaki smartfon kupić dziecku? Oto 5 najlepszych modeli dla najmłodszych
- Nie daj się nabrać - desktopowy Tłumacz Google to oszustwo
Nowy sprzęt został przetestowany na urządzeniach różnych producentów, zarówno nowszych, jak i starszych. Testowane telefony to: Xiaomi Mi 11 Ultra, vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE, i Apple iPhone 7. BrutePrint - po tak zostało nazwane nowe urządzenie - był w stanie dostać się do każdego z nich za wyjątkiem urządzeń firmy Apple.
Nowy atak działa dzięki płycie z mikroprocesorem, która podłączona jest do telefonu i ma dostęp do dużej bazy danych odcisków palców. Jako że czytniki linii papilarnych w telefonach nie działają na podstawie dokładnego dopasowania, jak w przypadku hasła, a raczej wystarczającego podobieństwa, urządzenie musi po prostu próbować różnych rodzajów odcisków palca aż w końcu znajdzie taki, który jest wystarczająco bliski aby odblokować telefon. Jako że telefony z Androidem pozwalają na nieskończoną liczbę prób skanowania palca, atak nie musi omijać limitu błędnych odczytów.
Co ciekawe, specjaliści potwierdzili także, że każdy z telefonów potrzebował różnego czasu do złamania zabezpieczeń. W zależności od marki wychodziło od 40 minut do 14 godzin na jedno wejście.

Co ciekawe, jakkolwiek atak ten działał na każdy telefon z Androidem, nie mógł on sobie poradzić z zabezpieczeniami na iPhonach. Jest to spowodowane faktem, iż odciski palca w iPhonie są zaszyfrowane, podczas gdy Android nie korzysta z szyfrowania do przechowywania odcisków palca. Ze względu na to produkty Apple są odporne na ten sposób ataku. W swoim raporcie dotyczącym BrutePrint analitycy sugerują, że podobne szyfrowanie powinno zostać wprowadzone w telefonach z Androidem, ewentualnie system powinien uniemożliwić nielimitowane próby skanowania odcisków palca.








