Apakah Anda tertarik pada mereka? PENAWARAN? Hemat dengan kupon kami ADA APA o Telegram!

Pengenalan sidik jari pada smartphone berisiko

Sebuah studi baru-baru ini dilakukan oleh Lab Tencent e Universitas Zhejiang (Via Komputer Bip) mengungkap jenis serangan baru, yang disebut "Serangan BrutePrint“, yang dapat digunakan untuk meretas sistem pengenalan sidik jari di smartphone Android dan iOS. Serangan ini memungkinkan Anda untuk mengambil kendali perangkat seluler orang lain, mengatasi langkah-langkah keamanan diimplementasikan pada smartphone.

Bagaimana BrutePrint Attack bisa digunakan untuk meretas sistem pengenalan sidik jari di smartphone Android dan iOS

Peneliti mereka berhasil untuk menghindari pertahanan ponsel cerdas, seperti batasan jumlah upaya pengenalan sidik jari, dengan mengeksploitasi dua kerentanan zero-day, yang dikenal sebagai Batal-Setelah-Pertandingan-Gagal (CAMF) dan Pertandingan Setelah Kunci (MAL). Menurut makalah teknis yang diterbitkan, para sarjana telah mengidentifikasi kesenjangan dalam pengelolaan data biometrik sidik jari. Informasi yang melewati antarmuka SPI adalah dilindungi secara tidak memadai, mengaktifkan serangan man-in-the-middle (MITM) yang dapat membajak gambar sidik jari yang diambil di perangkat seluler.

antarmuka SPI (Serial Peripheral Interface) adalah protokol komunikasi serial sinkron yang banyak digunakan dalam elektronik. Protokol ini dikembangkan oleh Motorola pada tahun 80-an dan sekarang menjadi standar de facto untuk komunikasi antar perangkat digital.

pengenalan sidik jari

Baca juga: Xiaomi ingin merevolusi pembukaan kunci smartphone dengan sidik jari

Serangan BrutePrint dan SPI MITM diuji pada sepuluh model smartphone populer, menghasilkan upaya login sidik jari tanpa batas di semua perangkat Android e HarmonyOS (Huawei) dan sepuluh percobaan lagi pada perangkat iOS. Tujuan BrutePrint adalah untuk melakukan pengiriman gambar sidik jari dalam jumlah tak terbatas ke perangkat target hingga sidik jari diakui sebagai valid dan diotorisasi untuk membuka kunci ponsel.

Kerentanan BrutePrint terletak di antara sensor sidik jari dan Trusted Execution Environment (TEE). Serangan ini mengeksploitasi kelemahan untuk memanipulasi mekanisme deteksi. Dengan memasukkan kesalahan dalam data sidik jari, itu proses otentikasi dihentikan secara tidak normal, memungkinkan penyerang potensial untuk menguji sidik jari pada perangkat target tanpa mencatat jumlah upaya login yang gagal.

Sepintas, BrutePrint mungkin tidak tampak seperti serangan yang hebat karena kebutuhan untuk akses yang lama ke perangkat. Namun, hal tersebut jangan sampai melemahkan perhatian para pemilik smartphone.

Tags:

Gianluca Cobucci
Gianluca Cobucci

Bergairah tentang kode, bahasa dan bahasa, antarmuka manusia-mesin. Segala sesuatu tentang evolusi teknologi menarik bagi saya. Saya mencoba untuk mengungkapkan hasrat saya dengan sangat jelas, mengandalkan sumber yang dapat dipercaya dan bukan "on the first pass".

berlangganan
memberitahu
tamu

0 komentar
Masukan Inline
Lihat semua komentar
XiaomiToday.it
logo