首页 互联网 > 内容

廉价工具可用于轻松破解安卓手机

时间:2023-05-29 11:12:42 来源:
导读 据腾讯的YuChen和浙江大学的YilingHe(来自ArsTechnica)称,假指纹可用于解锁某些Android手机。研究人员发现,几乎所有智能手机的指纹认证框

据腾讯的YuChen和浙江大学的YilingHe(来自ArsTechnica)称,假指纹可用于解锁某些Android手机。研究人员发现,几乎所有智能手机的指纹认证框架中都存在两个零日漏洞,可用于解锁Android手机。

该攻击被命名为BrutePrint。它需要一块15美元的电路板,带有微控制器、模拟开关、SD闪存卡和板对板连接器。攻击者还需要持有受害者的智能手机至少45分钟,并且还需要指纹数据库。

Android手机可在短短45分钟内被黑客入侵

研究人员测试了八款Android手机——小米11Ultra、VivoX60Pro、OnePlus7Pro、OPPORenoAce、三星GalaxyS10+、OnePlus5T、华为Mate30Pro5G和华为P40——以及两款iPhone——iPhoneSE和iPhone7。

智能手机允许有限次数的指纹尝试,但BrutePrint可以绕过该限制。指纹认证过程不需要输入值和数据库值之间的直接匹配。它使用参考阈值来确定匹配。坏人可以通过尝试不同的输入来利用这一点,直到他们使用与指纹数据库中存储的图像非常相似的图像。

攻击者需要取下手机后盖以连接15美元的电路板并进行攻击。研究人员能够使用该方法解锁所有八部Android手机。一旦手机被解锁,它也可以用来授权支付。

整个过程可能需要40分钟到14小时不等,具体取决于特定型号的指纹认证框架和为认证保存的指纹数量等因素。

GalaxyS10+屈服的时间最少(0.73到2.9小时),而小米11的屈服时间最长(2.78到13.89小时)。

智能手机指纹认证使用串行外围接口连接传感器和智能手机芯片。由于Android不加密数据,BrutePrint可以轻松窃取存储在目标设备中的图像。

SecurityBoulevard表示,新Android手机的所有者不必担心,因为这种攻击可能不适用于遵循Google最新标准的手机。

YuChen和YilingHe提出了一些改变来挫败这些攻击,例如解决尝试限制旁路和加密指纹读取器与芯片组之间发送的数据。

标签:
最新文章