Feltörhető az ujjlenyomatos védelem, bár nem egyszerű

2023.05.23| Tech Radar

Elég idővel betörhetünk a lezárt Android telefonokba is, itt a brute force legújabb verziója, ezúttal az ujjlenyomat-olvasó a gyenge láncszem.

Van mód az Android-eszközök ujjlenyomatainak brute force feltörésére, és az okostelefonhoz való fizikai hozzáféréssel, valamint elegendÅ‘ idÅ‘vel egy hacker képes lenne feloldani a készüléket - állítja a Tencent Labs és a Zhejiang Unversity kiberbiztonsági kutatóinak jelentése.

A jelentés szerint két nulladik napi sebezhetÅ‘ség van jelen az androidos készülékekben (valamint az Apple iOS és a Huawei HarmonyOS rendszerével működÅ‘ készülékekben), a Cancel-After-Match-Fail (CAMF) és a Match-After-Lock (MAL) nevűek.

Ezekkel a hibákkal visszaélve a kutatóknak két dolgot sikerült elérniük: az Android végtelen számú ujjlenyomat-olvasási kísérletet tett lehetÅ‘vé; valamint tudományos adathalmazokban, biometrikus adatszivárgásokban és hasonlókban található adatbázisokat használtak fel.

A támadások végrehajtásához a támadóknak néhány dologra volt szükségük: fizikai hozzáférésre egy Android-alapú okostelefonhoz, elegendÅ‘ idÅ‘re és 15 dollár értékű hardverre.

A kutatók a támadást "BrutePrint"-nek nevezték el, és azt állítják, hogy egy olyan eszköz esetében, amelyen csak egy ujjlenyomat van beállítva, 2,9 és 13,9 óra között van szükség a végpont feltöréséhez. A több ujjlenyomat-felvétellel rendelkezÅ‘ eszközöket lényegesen könnyebb feltörni - tették hozzá -, a "brute-printing" átlagos ideje 0,66 óra és 2,78 óra között van.

A kutatók tíz "népszerű okostelefonon", valamint néhány iOS-eszközön futtatták le a tesztet. Azt nem tudni, hogy pontosan mely modellek voltak sebezhetÅ‘ek, de elmondásuk szerint Android és HarmonyOS készülékeken sikerült végtelen próbálkozást elérni. 

Az iOS eszközök esetében azonban csak az iPhone SE és iPhone 7 modelleken sikerült tíz próbálkozást elérni, ami nem elég a támadás sikeres végrehajtásához. A következtetés tehát az, hogy bár az iOS sebezhetÅ‘ lehet ezekkel a hibákkal szemben, a jelenlegi módszer, a készülékbe való betörés brute force-szal nem lesz elegendÅ‘.

Bár ez a fajta támadás nem biztos, hogy annyira vonzó a hétköznapi hackerek számára, a bűnüldözÅ‘ szervek felhasználhatják - állapították meg a kutatók.

 

A cikkhez kapcsolódó linkek:


Új és Használt GSM kiemelt ajánlatok


Lemásolják a Samsungot? Már jön a privacy kijelző más Android csúcsmodellekbe is

Lemásolják a Samsungot? Már jön a privacy kijelző más Android csúcsmodellekbe is

2026.02.23
| 9to5Google
A Galaxy S26 Ultra új Privacy Display kijelzője teljesen új szintre emelheti a mobilos adatvédelmet – és már idén több androidos csúcstelefonban is feltűnhet.
Apple-hatás a Samsungnál? Jön a fejmozdulatos fülhallgató

Apple-hatás a Samsungnál? Jön a fejmozdulatos fülhallgató

2026.02.23
| 9to5Google
A Samsung Galaxy Buds 4 Pro fejmozdulatos vezérlést és új gesztusfunkciókat hozhat – és ezzel egyértelműen az Apple babérjaira tör.
Samsung One UI 9 (Android 17): mely Galaxy készülékek kaphatják meg az új rendszert?

Samsung One UI 9 (Android 17): mely Galaxy készülékek kaphatják meg az új rendszert?

2026.02.16
| Sammyfans
Közeleg az Android 17 alapú frissítés – mutatjuk, mire számíthatnak a Galaxy telefonok és tabletek tulajdonosai.
A Sony új telefonjai már most közönségkedvencek – pedig szinte semmit sem tudunk róluk

A Sony új telefonjai már most közönségkedvencek – pedig szinte semmit sem tudunk róluk

2026.02.13
| Phone Arena
A felhasználók elsöprő támogatása esélyt adhat a japán gyártónak az Apple-Samsung duopólium megbontására.