Feltörhető az ujjlenyomatos védelem, bár nem egyszerű

2023.05.23| Tech Radar

Elég idővel betörhetünk a lezárt Android telefonokba is, itt a brute force legújabb verziója, ezúttal az ujjlenyomat-olvasó a gyenge láncszem.

Van mód az Android-eszközök ujjlenyomatainak brute force feltörésére, és az okostelefonhoz való fizikai hozzáféréssel, valamint elegendÅ‘ idÅ‘vel egy hacker képes lenne feloldani a készüléket - állítja a Tencent Labs és a Zhejiang Unversity kiberbiztonsági kutatóinak jelentése.

A jelentés szerint két nulladik napi sebezhetÅ‘ség van jelen az androidos készülékekben (valamint az Apple iOS és a Huawei HarmonyOS rendszerével működÅ‘ készülékekben), a Cancel-After-Match-Fail (CAMF) és a Match-After-Lock (MAL) nevűek.

Ezekkel a hibákkal visszaélve a kutatóknak két dolgot sikerült elérniük: az Android végtelen számú ujjlenyomat-olvasási kísérletet tett lehetÅ‘vé; valamint tudományos adathalmazokban, biometrikus adatszivárgásokban és hasonlókban található adatbázisokat használtak fel.

A támadások végrehajtásához a támadóknak néhány dologra volt szükségük: fizikai hozzáférésre egy Android-alapú okostelefonhoz, elegendÅ‘ idÅ‘re és 15 dollár értékű hardverre.

A kutatók a támadást "BrutePrint"-nek nevezték el, és azt állítják, hogy egy olyan eszköz esetében, amelyen csak egy ujjlenyomat van beállítva, 2,9 és 13,9 óra között van szükség a végpont feltöréséhez. A több ujjlenyomat-felvétellel rendelkezÅ‘ eszközöket lényegesen könnyebb feltörni - tették hozzá -, a "brute-printing" átlagos ideje 0,66 óra és 2,78 óra között van.

A kutatók tíz "népszerű okostelefonon", valamint néhány iOS-eszközön futtatták le a tesztet. Azt nem tudni, hogy pontosan mely modellek voltak sebezhetÅ‘ek, de elmondásuk szerint Android és HarmonyOS készülékeken sikerült végtelen próbálkozást elérni. 

Az iOS eszközök esetében azonban csak az iPhone SE és iPhone 7 modelleken sikerült tíz próbálkozást elérni, ami nem elég a támadás sikeres végrehajtásához. A következtetés tehát az, hogy bár az iOS sebezhetÅ‘ lehet ezekkel a hibákkal szemben, a jelenlegi módszer, a készülékbe való betörés brute force-szal nem lesz elegendÅ‘.

Bár ez a fajta támadás nem biztos, hogy annyira vonzó a hétköznapi hackerek számára, a bűnüldözÅ‘ szervek felhasználhatják - állapították meg a kutatók.

 

A cikkhez kapcsolódó linkek:


Új és Használt GSM kiemelt ajánlatok


iOS 26.2: Négy újítás, amit minden nap használni fogsz

iOS 26.2: Négy újítás, amit minden nap használni fogsz

2025.12.12
| 9to5mac
Az új iOS 26.2 frissítés tele van olyan fejlesztésekkel, amelyek érezhetően kényelmesebbé teszik a mindennapi iPhone-használatot.
Csendben mindent megváltoztatott az Apple az iPhone-odon – sokan észre sem veszik ezt az iOS 26 trükköt

Csendben mindent megváltoztatott az Apple az iPhone-odon – sokan észre sem veszik ezt az iOS 26 trükköt

2026.01.16
| 9to5Mac
Az Apple szinte észrevétlenül alakította át az Always On Display működését iOS 26-ban, és a változás teljesen megosztja az iPhone-felhasználókat.
A Galaxy S27 Ultra feltámaszthatja a Samsung egyik legmenőbb kamerás trükkjét 2018-ból

A Galaxy S27 Ultra feltámaszthatja a Samsung egyik legmenőbb kamerás trükkjét 2018-ból

2025.12.19
| Android Headlines
Egy friss hír szerint a Samsung komolyan fontolgatja, hogy visszahozza egyik legkülönlegesebb kamerás megoldását, amelyet utoljára a Galaxy S9 szériában láthattunk 2018-ban.
Samsung Galaxy S26 Ultra – két kulcsfrissítés gyakorlatilag biztos

Samsung Galaxy S26 Ultra – két kulcsfrissítés gyakorlatilag biztos

2025.12.12
| Phone Arena
Gyorsabb töltés, műholdas vészkommunikáció és egyre tisztuló kép a Samsung 2026-os csúcsmodelljéről.