당신은 그들에게 관심이 있습니까? OFFERS? 쿠폰을 사용하여 저장하세요 WHATSAPP o 전보!

스마트폰의 지문 인식이 위험합니다

에 의해 수행된 최근 연구 텐센트 연구소 e 절강 대학교 (를 통해 신호음컴퓨터) "라는 새로운 유형의 공격이 밝혀졌습니다.BrutePrint 공격"는 Android 및 iOS 스마트폰의 지문 인식 시스템을 해킹하는 데 사용할 수 있습니다. 이 공격을 통해 다른 사람의 모바일 장치를 제어할 수 있습니다. 보안 조치 극복 스마트폰에 구현.

BrutePrint 공격을 사용하여 Android 및 iOS 스마트폰의 지문 인식 시스템을 해킹하는 방법

연구원 그들은 성공했다 제로데이 취약점 XNUMX개를 악용해 지문인식 시도 횟수 제한 등 스마트폰 방어를 우회한다. 취소 후 일치 실패 (CAMF) 및 잠금 후 일치 (말). 발표된 기술 논문에 따르면 학자들은 지문 생체 데이터 관리의 격차를 확인했습니다. SPI 인터페이스를 통과하는 정보는 부적절하게 보호, 모바일 장치에서 캡처된 지문 이미지를 하이재킹할 수 있는 MITM(man-in-the-middle) 공격을 가능하게 합니다.

인터페이스 SPI (Serial Peripheral Interface)는 전자 장치에서 널리 사용되는 동기식 직렬 통신 프로토콜입니다. 이 프로토콜은 80년대에 Motorola에서 개발했으며 사실상의 표준이 됨 디지털 장치 간의 통신을 위해.

지문인식

또한 읽기 : Xiaomi는 지문으로 스마트폰의 잠금 해제를 혁신하고자 합니다.

BrutePrint 및 SPI MITM 공격은 인기 있는 XNUMX가지 스마트폰 모델에서 테스트되었으며, 그 결과 모든 장치에서 무제한 지문 로그인 시도가 발생했습니다. Android e 하모니 오스 (Huawei) 및 기기에서 XNUMX회 더 시도 iOS. BrutePrint의 목표는 지문이 유효한 것으로 인식되고 휴대폰 잠금 해제 권한이 부여될 때까지 대상 장치로 무제한의 지문 이미지 전송을 수행하는 것입니다..

BrutePrint 취약점은 지문 센서와 TEE(Trusted Execution Environment) 사이에 있습니다. 이 공격은 결함을 악용하여 탐지 메커니즘을 조작합니다. 지문 데이터에 오류를 입력하면 인증 프로세스가 비정상적으로 종료됨, 잠재적인 공격자가 실패한 로그인 시도 횟수를 기록하지 않고 대상 장치에서 지문을 테스트할 수 있습니다.

언뜻 보기에 BrutePrint는 강력한 공격처럼 보이지 않을 수 있습니다. 장치에 장기간 액세스해야 함. 그러나 이것이 스마트폰 소유자의 관심을 약화시켜서는 안 됩니다.

태그 :

지안루카 코 부치
지안루카 코 부치

코드, 언어 및 언어, 인간-기계 인터페이스에 대한 열정. 기술적 진화라는 모든 것이 나에게 관심이 있습니다. 나는 "첫 번째 통과"가 아닌 신뢰할 수 있는 소스에 의존하여 내 열정을 최대한 명확하게 공개하려고 노력합니다.

구독 신청
통지
손님

0 댓글
인라인 피드백
모든 댓글보기
XiaomiToday.it
심벌 마크