Senzorii de amprente ai smartphone-urilor cu Android nu oferă securitatea pe care o așteaptă utilizatorii, susțin experții care spun că au descoperit o serie de vulnerabilități ale acestora.
25 aprilie - MedikaTV - Maratonul Sănătatea Digestiei
23 mai - Maratonul Fondurilor Europene
27 mai - Eveniment Profit.ro Real Estate (ediţia a IV-a) - Piața imobiliară românească sub aspectul crizei occidentale
Cercetătorii chinezi avertizează că senzorii de amprente pot fi păcăliți să ofere acces neautorizat în urma atacurilor de tip forță brută - când cheia corectă este descoperită în urma unor încercări multiple.
Testele au fost realizate pe opt modele de smartphone-uri cu Android, care, în mod normal, aveau implementate măsuri de limitare a numărului de încercări în cazul scanării amprentei.
Însă, experții chinezi spun că au descoperit două vulnerabilități distincte care le-au permis că facă un număr nelimitat de încercări. Ambele vulnerabilități sunt de tip 0-day, adică nu există încă un patch care să le repare.
Samsung, Huawei, Xiaomi, Vivo și OnePlus se numără printre producătorii ale căror smartphone-uri pot fi păcălite în acest fel.
În cazul telefoanelor cu o singură amprentă configurată, un astfel de atac are nevoie de între 2,9 și 13,9 ore pentru se încununa de succes. Când pe un telefon sunt adăugate mai multe amprente, timpul necesar scade la cel mult 2,77 ore.
În afară de timp, acest tip de atac necesită acces la o bază de date cu amprente și un dispozitiv hardware care se vinde cu 15 dolari.
Aceleași proceduri au fost aplicate în cazul iPhone-urilor, însă, aici nu a funcționat. Smartphone-urile Apple au permis 15 încercări, ceea ce nu este suficient pentru un atac de tip forță brută.