Feltörhető az ujjlenyomatos védelem, bár nem egyszerű

2023.05.23| Tech Radar

Elég idővel betörhetünk a lezárt Android telefonokba is, itt a brute force legújabb verziója, ezúttal az ujjlenyomat-olvasó a gyenge láncszem.

Van mód az Android-eszközök ujjlenyomatainak brute force feltörésére, és az okostelefonhoz való fizikai hozzáféréssel, valamint elegendÅ‘ idÅ‘vel egy hacker képes lenne feloldani a készüléket - állítja a Tencent Labs és a Zhejiang Unversity kiberbiztonsági kutatóinak jelentése.

A jelentés szerint két nulladik napi sebezhetÅ‘ség van jelen az androidos készülékekben (valamint az Apple iOS és a Huawei HarmonyOS rendszerével működÅ‘ készülékekben), a Cancel-After-Match-Fail (CAMF) és a Match-After-Lock (MAL) nevűek.

Ezekkel a hibákkal visszaélve a kutatóknak két dolgot sikerült elérniük: az Android végtelen számú ujjlenyomat-olvasási kísérletet tett lehetÅ‘vé; valamint tudományos adathalmazokban, biometrikus adatszivárgásokban és hasonlókban található adatbázisokat használtak fel.

A támadások végrehajtásához a támadóknak néhány dologra volt szükségük: fizikai hozzáférésre egy Android-alapú okostelefonhoz, elegendÅ‘ idÅ‘re és 15 dollár értékű hardverre.

A kutatók a támadást "BrutePrint"-nek nevezték el, és azt állítják, hogy egy olyan eszköz esetében, amelyen csak egy ujjlenyomat van beállítva, 2,9 és 13,9 óra között van szükség a végpont feltöréséhez. A több ujjlenyomat-felvétellel rendelkezÅ‘ eszközöket lényegesen könnyebb feltörni - tették hozzá -, a "brute-printing" átlagos ideje 0,66 óra és 2,78 óra között van.

A kutatók tíz "népszerű okostelefonon", valamint néhány iOS-eszközön futtatták le a tesztet. Azt nem tudni, hogy pontosan mely modellek voltak sebezhetÅ‘ek, de elmondásuk szerint Android és HarmonyOS készülékeken sikerült végtelen próbálkozást elérni. 

Az iOS eszközök esetében azonban csak az iPhone SE és iPhone 7 modelleken sikerült tíz próbálkozást elérni, ami nem elég a támadás sikeres végrehajtásához. A következtetés tehát az, hogy bár az iOS sebezhetÅ‘ lehet ezekkel a hibákkal szemben, a jelenlegi módszer, a készülékbe való betörés brute force-szal nem lesz elegendÅ‘.

Bár ez a fajta támadás nem biztos, hogy annyira vonzó a hétköznapi hackerek számára, a bűnüldözÅ‘ szervek felhasználhatják - állapították meg a kutatók.

 

A cikkhez kapcsolódó linkek:


Új és Használt GSM kiemelt ajánlatok


Samsung One UI 9 (Android 17): mely Galaxy készülékek kaphatják meg az új rendszert?

Samsung One UI 9 (Android 17): mely Galaxy készülékek kaphatják meg az új rendszert?

2026.02.16
| Sammyfans
Közeleg az Android 17 alapú frissítés – mutatjuk, mire számíthatnak a Galaxy telefonok és tabletek tulajdonosai.
Csendben mindent megváltoztatott az Apple az iPhone-odon – sokan észre sem veszik ezt az iOS 26 trükköt

Csendben mindent megváltoztatott az Apple az iPhone-odon – sokan észre sem veszik ezt az iOS 26 trükköt

2026.01.16
| 9to5Mac
Az Apple szinte észrevétlenül alakította át az Always On Display működését iOS 26-ban, és a változás teljesen megosztja az iPhone-felhasználókat.
A Sony új telefonjai már most közönségkedvencek – pedig szinte semmit sem tudunk róluk

A Sony új telefonjai már most közönségkedvencek – pedig szinte semmit sem tudunk róluk

2026.02.13
| Phone Arena
A felhasználók elsöprő támogatása esélyt adhat a japán gyártónak az Apple-Samsung duopólium megbontására.
A One UI rejtett audió trükkje, amiről valószínűleg nem is tudtál

A One UI rejtett audió trükkje, amiről valószínűleg nem is tudtál

2026.02.20
| SamMobile
Így működik a „Külön alkalmazáshang” – korlátozott, de hasznos hang-multitasking a Galaxy készülékeken.