Die Fingerabdruckerkennung auf Smartphones ist gefährdet

Telegramm-LogoInteressieren Sie sich für ANGEBOTE? Seien Sie schlau und abonnieren Sie unseren Telegram-Kanal! Viele Rabattcodes, Angebote, Preisfehler bei der Technologie von Amazon und den besten Online-Shops.

Eine kürzlich durchgeführte Studie von Tencent Labs e Zhejiang Universität (via Piepender Computer) brachte eine neue Art von Angriff ans Licht, genannt „BrutePrint-Angriff„, mit dem sich das Fingerabdruckerkennungssystem auf Android- und iOS-Smartphones hacken lässt. Dieser Angriff ermöglicht es Ihnen, die Kontrolle über das Mobilgerät einer anderen Person zu übernehmen. Überwindung der Sicherheitsmaßnahmen auf Smartphones umgesetzt.

Wie mit der BrutePrint-Attacke das Fingerabdruckerkennungssystem auf Android- und iOS-Smartphones gehackt werden kann

I Ricercatoren Sie waren erfolgreich B. die Begrenzung der Anzahl der Versuche zur Fingerabdruckerkennung, zu umgehen, indem zwei Zero-Day-Schwachstellen, sogenannte Zero-Day-Schwachstellen, ausgenutzt werden Abbrechen nach dem Spiel fehlgeschlagen (CAMF) und Match nach Sperre (MAL). Laut dem veröffentlichten Fachpapier haben Wissenschaftler eine Lücke in der Verwaltung biometrischer Fingerabdruckdaten festgestellt. Die Informationen, die über die SPI-Schnittstelle übertragen werden, sind unzureichend geschütztDies ermöglicht einen Man-in-the-Middle-Angriff (MITM), der erfasste Fingerabdruckbilder auf dem Mobilgerät kapern kann.

die Schnittstelle SPI (Serial Peripheral Interface) ist ein synchrones serielles Kommunikationsprotokoll, das in der Elektronik weit verbreitet ist. Dieses Protokoll wurde in den 80er Jahren von Motorola entwickelt und ist zum De-facto-Standard werden für die Kommunikation zwischen digitalen Geräten.

Fingerabdruckerkennung

Lesen Sie auch: Xiaomi will das Entsperren des Smartphones per Fingerabdruck revolutionieren

BrutePrint- und SPI MITM-Angriffe wurden auf zehn beliebten Smartphone-Modellen getestet und führten zu unbegrenzten Anmeldeversuchen per Fingerabdruck auf allen Geräten Android e HarmonyOS (Huawei) und zehn weitere Geräteversuche iOS. Das Ziel von BrutePrint besteht darin, eine unbegrenzte Anzahl von Fingerabdruckbildern an das Zielgerät zu senden, bis der Fingerabdruck als gültig erkannt und zum Entsperren des Telefons autorisiert wird.

Die BrutePrint-Schwachstelle liegt zwischen dem Fingerabdrucksensor und der Trusted Execution Environment (TEE). Dieser Angriff nutzt einen Fehler aus, um die Erkennungsmechanismen zu manipulieren. Durch die Eingabe eines Fehlers in den Fingerabdruckdaten wird die Der Authentifizierungsprozess wird abnormal beendetDadurch können potenzielle Angreifer Fingerabdrücke auf dem Zielgerät testen, ohne dass die Anzahl der fehlgeschlagenen Anmeldeversuche protokolliert wird.

Auf den ersten Blick scheint BrutePrint aufgrund dessen möglicherweise kein gewaltiger Angriff zu sein Notwendigkeit eines längeren Zugriffs auf das Gerät. Allerdings sollte diese Sache die Aufmerksamkeit von Smartphone-Besitzern nicht schwächen.

Stichworte:

Gianluca Cobucci

Gianluca Cobucci

Leidenschaft für Technologie, insbesondere für Smartphones und PCs. Ich mache meinen Job mit Leidenschaft und respektiere die Arbeit anderer.

zeichnen
benachrichtigen
Gast

0 Kommentare
Inline-Feedbacks
Alle Kommentare anzeigen
XiaomiToday.it
Logo