Feltörhető az ujjlenyomatos védelem, bár nem egyszerű

2023.05.23| Tech Radar

Elég idővel betörhetünk a lezárt Android telefonokba is, itt a brute force legújabb verziója, ezúttal az ujjlenyomat-olvasó a gyenge láncszem.

Van mód az Android-eszközök ujjlenyomatainak brute force feltörésére, és az okostelefonhoz való fizikai hozzáféréssel, valamint elegendő idővel egy hacker képes lenne feloldani a készüléket - állítja a Tencent Labs és a Zhejiang Unversity kiberbiztonsági kutatóinak jelentése.

A jelentés szerint két nulladik napi sebezhetőség van jelen az androidos készülékekben (valamint az Apple iOS és a Huawei HarmonyOS rendszerével működő készülékekben), a Cancel-After-Match-Fail (CAMF) és a Match-After-Lock (MAL) nevűek.

Ezekkel a hibákkal visszaélve a kutatóknak két dolgot sikerült elérniük: az Android végtelen számú ujjlenyomat-olvasási kísérletet tett lehetővé; valamint tudományos adathalmazokban, biometrikus adatszivárgásokban és hasonlókban található adatbázisokat használtak fel.

A támadások végrehajtásához a támadóknak néhány dologra volt szükségük: fizikai hozzáférésre egy Android-alapú okostelefonhoz, elegendő időre és 15 dollár értékű hardverre.

A kutatók a támadást "BrutePrint"-nek nevezték el, és azt állítják, hogy egy olyan eszköz esetében, amelyen csak egy ujjlenyomat van beállítva, 2,9 és 13,9 óra között van szükség a végpont feltöréséhez. A több ujjlenyomat-felvétellel rendelkező eszközöket lényegesen könnyebb feltörni - tették hozzá -, a "brute-printing" átlagos ideje 0,66 óra és 2,78 óra között van.

A kutatók tíz "népszerű okostelefonon", valamint néhány iOS-eszközön futtatták le a tesztet. Azt nem tudni, hogy pontosan mely modellek voltak sebezhetőek, de elmondásuk szerint Android és HarmonyOS készülékeken sikerült végtelen próbálkozást elérni. 

Az iOS eszközök esetében azonban csak az iPhone SE és iPhone 7 modelleken sikerült tíz próbálkozást elérni, ami nem elég a támadás sikeres végrehajtásához. A következtetés tehát az, hogy bár az iOS sebezhető lehet ezekkel a hibákkal szemben, a jelenlegi módszer, a készülékbe való betörés brute force-szal nem lesz elegendő.

Bár ez a fajta támadás nem biztos, hogy annyira vonzó a hétköznapi hackerek számára, a bűnüldöző szervek felhasználhatják - állapították meg a kutatók.

 

A cikkhez kapcsolódó linkek:


Új és Használt GSM kiemelt ajánlatok


A Galaxy S23 Ultra 10x zoomját hiányolja minden fotós – miért volt ez a Samsung egyik legjobb kameramegoldása?

A Galaxy S23 Ultra 10x zoomját hiányolja minden fotós – miért volt ez a Samsung egyik legjobb kameramegoldása?

2025.11.14
| SamMobile
A 10x optikai zoommal felszerelt Galaxy S23 Ultra egyedi hardveres előnyeit a Samsung azóta sem tudta teljesen pótolni, pedig ez volt az a funkció, ami valóban különlegessé tette az Ultrát.
7 hatalmas újítás, amiért a Galaxy S26 Ultra minden eddigi Samsungot lekörözhet

7 hatalmas újítás, amiért a Galaxy S26 Ultra minden eddigi Samsungot lekörözhet

2025.10.29
| Phone Arena
A Samsung hamarosan bemutatja legújabb csúcskészülékét, a Galaxy S26 Ultra modellt, amely már most hatalmas izgalmat váltott ki a technológiai világban.
Samsung Galaxy Trifold – Három akkumulátor a forradalmi hajlítható telefonban

Samsung Galaxy Trifold – Három akkumulátor a forradalmi hajlítható telefonban

2025.10.10
| Android Central
Egy frissen kiszivárgott kép és szabadalmi dokumentum alapján úgy tűnik, hogy a Samsung egészen újszerű technikai megoldással készül a közelgő Galaxy Trifold modellhez.
Színváltó iPhone botrány: az iPhone 17 Pro Cosmic Orange-ból Rose Goldra változik

Színváltó iPhone botrány: az iPhone 17 Pro Cosmic Orange-ból Rose Goldra változik

2025.10.20
| Phone Arena
Neked is színváltós lett a narancs iPhone 17 Pro-d? Úgy tűnik, újabb „gate” botrány rázta meg az Apple-t – ezúttal a „#colorgate” néven elhíresült jelenség, amely az iPhone 17 Pro és Pro Max modelleket érinti.