Tendiamo a pensare che se i nostri telefoni Android vengono smarriti o rubati, un blocco delle impronte digitali garantisce la sicurezza dei dati sensibili che contengono. Ma i ricercatori cinesi hanno trovato un modo per sfondare questa protezione usando un attacco di forza bruta.
I ricercatori dei Tencent Labs e della Zhejiang University hanno scoperto che possono aggirare il blocco delle impronte digitali sugli smartphone Android utilizzando un attacco di forza bruta, ovvero quando viene effettuato un gran numero di tentativi per scoprire una password, un codice o un’altra forma di protezione della sicurezza.
Per proteggersi dagli attacchi di forza bruta, i telefoni Android di solito sono dotati di misure di sicurezza come la limitazione del numero di tentativi che un utente può effettuare e il rilevamento dell’attività. Ma i ricercatori hanno aggirato queste misure utilizzando vulnerabilità zero-day chiamate Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).
È stato scoperto che i dati biometrici sull’interfaccia periferica seriale (SPI) dei sensori di impronte digitali non erano completamente protetti, consentendo a un attacco man-in-the-middle (MITM) di rubare le impronte digitali.
I ricercatori hanno testato l’attacco di forza bruta, chiamato BrutePrint, su dieci popolari modelli di smartphone. Sono stati in grado di effettuare un numero illimitato di tentativi di accesso tramite impronta digitale sui telefoni Android e HarmonyOS (Huawei). I dispositivi iOS sono andati molto meglio, consentendo solo altri 10 tentativi su iPhone SE e iPhone 7, per un totale di 15 tentativi, il che non è sufficiente per un attacco di forza bruta.
Tutti i dispositivi Android erano vulnerabili all’attacco MITM SPI, ma era inefficace contro gli iPhone
Secondo l’analisi, BrutePrint può hackerare un dispositivo con una singola impronta digitale in 2,9-13,9 ore. I dispositivi con più impronte digitali sono più facili da hackerare perché è più probabile che un utente malintenzionato trovi una corrispondenza, quindi il tempo di scorrimento scende tra 0,66 ore e 2,78 ore.
La buona notizia è che non è l’attacco più facile da portare a termine. Richiede non solo l’accesso fisico al telefono di destinazione e un po’ di tempo, ma anche l’accesso a un database di impronte digitali di dati biometrici trapelati o set di dati universitari. È necessario anche l’hardware, anche se costa solo circa $ 15. Tuttavia, questa tecnica può essere utilizzata dalle forze dell’ordine e dagli attori sponsorizzati dallo stato.
E tu?



Vedi oltre


“Creatore di problemi. Appassionato di social media. Appassionato di musica. Specialista di cultura pop. Creatore.”