Interessieren Sie sich für sie? ANGEBOTE? Sparen Sie mit unseren Gutscheinen WhatsApp o TELEGRAMM!

Die Fingerabdruckerkennung auf Smartphones ist gefährdet

Eine aktuelle Studie von Tencent Labs e Zhejiang Universität (via Piepender Computer) brachte eine neue Art von Angriff ans Licht, genannt „BrutePrint-Angriff„, mit dem sich das Fingerabdruckerkennungssystem auf Android- und iOS-Smartphones hacken lässt. Dieser Angriff ermöglicht es Ihnen, die Kontrolle über das Mobilgerät einer anderen Person zu übernehmen. Überwindung der Sicherheitsmaßnahmen auf Smartphones umgesetzt.

Wie mit der BrutePrint-Attacke das Fingerabdruckerkennungssystem auf Android- und iOS-Smartphones gehackt werden kann

I Ricercatoren Sie waren erfolgreich B. die Begrenzung der Anzahl der Versuche zur Fingerabdruckerkennung, zu umgehen, indem zwei Zero-Day-Schwachstellen, sogenannte Zero-Day-Schwachstellen, ausgenutzt werden Abbrechen nach dem Spiel fehlgeschlagen (CAMF) und Match nach Sperre (MAL). Laut dem veröffentlichten Fachpapier haben Wissenschaftler eine Lücke in der Verwaltung biometrischer Fingerabdruckdaten festgestellt. Die Informationen, die über die SPI-Schnittstelle übertragen werden, sind unzureichend geschütztDies ermöglicht einen Man-in-the-Middle-Angriff (MITM), der erfasste Fingerabdruckbilder auf dem Mobilgerät kapern kann.

die Schnittstelle SPI (Serial Peripheral Interface) ist ein synchrones serielles Kommunikationsprotokoll, das in der Elektronik weit verbreitet ist. Dieses Protokoll wurde in den 80er Jahren von Motorola entwickelt und ist zum De-facto-Standard werden für die Kommunikation zwischen digitalen Geräten.

Fingerabdruckerkennung

Lesen Sie auch: Xiaomi will das Entsperren des Smartphones per Fingerabdruck revolutionieren

BrutePrint- und SPI MITM-Angriffe wurden auf zehn beliebten Smartphone-Modellen getestet und führten zu unbegrenzten Anmeldeversuchen per Fingerabdruck auf allen Geräten Android e HarmonyOS (Huawei) und zehn weitere Geräteversuche iOS. Das Ziel von BrutePrint besteht darin, eine unbegrenzte Anzahl von Fingerabdruckbildern an das Zielgerät zu senden, bis der Fingerabdruck als gültig erkannt und zum Entsperren des Telefons autorisiert wird.

Die BrutePrint-Schwachstelle liegt zwischen dem Fingerabdrucksensor und der Trusted Execution Environment (TEE). Dieser Angriff nutzt einen Fehler aus, um die Erkennungsmechanismen zu manipulieren. Durch die Eingabe eines Fehlers in den Fingerabdruckdaten wird die Der Authentifizierungsprozess wird abnormal beendetDadurch können potenzielle Angreifer Fingerabdrücke auf dem Zielgerät testen, ohne dass die Anzahl der fehlgeschlagenen Anmeldeversuche protokolliert wird.

Auf den ersten Blick scheint BrutePrint aufgrund dessen möglicherweise kein gewaltiger Angriff zu sein Notwendigkeit eines längeren Zugriffs auf das Gerät. Allerdings sollte diese Sache die Aufmerksamkeit von Smartphone-Besitzern nicht schwächen.

Stichworte:

Gianluca Cobucci
Gianluca Cobucci

Leidenschaft für Code, Sprachen und Sprachen, Mensch-Maschine-Schnittstellen. Mich interessiert alles, was mit der technologischen Entwicklung zu tun hat. Ich versuche, meine Leidenschaft mit größtmöglicher Klarheit preiszugeben, indem ich mich auf zuverlässige Quellen verlasse und nicht „auf den ersten Blick“.

zeichnen
benachrichtigen
Gast

0 Kommentare
Inline-Feedbacks
Alle Kommentare anzeigen
XiaomiToday.it
Logo