O que você precisa saber
- Pesquisadores chineses descobriram que os telefones Android são vulneráveis a novos ataques.
- Apelidado de ataque BrutePrint, ele pode desbloquear qualquer telefone Android que use um sensor de impressão digital para autenticação.
- Isso é feito forçando imagens de impressões digitais obtidas por invasores para obter acesso aos dispositivos.
Novas descobertas de pesquisas sugerem que os telefones Android são suscetíveis a ataques de impressões digitais (via BleepingComputer).
Apelidados de BrutePrint, esses ataques parecem ignorar a autenticação do usuário e assumir o controle do seu dispositivo Android, de acordo com pesquisadores do Tencent Labs e da Zhejiang University.
A autenticação de impressão digital em telefones Android geralmente vem com proteções, que estão associadas aos limites de tentativa dos usuários, bem como à detecção de vivacidade, para proteção contra ataques de força bruta. Os pesquisadores chineses, no entanto, superaram essas salvaguardas com duas vulnerabilidades de dia zero apelidadas de Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).
Além disso, os pesquisadores descobriram que “os dados biométricos na Interface Periférica Serial (SPI) dos sensores de impressão digital foram protegidos inadequadamente, permitindo um ataque man-in-the-middle (MITM) para sequestrar imagens de impressão digital”, afirma o relatório BleepingComputer.
Esses ataques BrutePrint e SPI MITM, que utilizam a imagem da impressão digital do usuário, foram realizados em quase dez smartphones proeminentes rodando no Android, incluindo o Xiaomi Mi 11 Ultra, OnePlus 7 Pro, dispositivos Huawei rodando no HarmonyOS (Huawei P40) e alguns iOS dispositivos.
“Os dispositivos Android testados permitem testes de impressão digital infinitos, então forçar a impressão digital do usuário e desbloquear o dispositivo é praticamente possível com tempo suficiente.”
Os pesquisadores sugerem que o invasor precisaria de acesso físico ao telefone, bem como bancos de dados de impressões digitais, aparentemente disponíveis em conjuntos de dados acadêmicos ou vazamentos de dados biométricos do passado, observa o relatório. Além disso, diz-se que o equipamento necessário está disponível por apenas US$ 15.
Verificou-se que leva entre 2,9 horas e 13,9 horas para concluir um ataque BrutePrint se o proprietário do dispositivo tiver registrado uma impressão digital para autenticação. Isso levaria muito menos tempo com mais impressões digitais registradas no dispositivo.
Dito isso, a ameaça de um ataque BrutePrint não é uma causa imediata de grande preocupação, pois o invasor ainda precisa de acesso físico ao dispositivo. Dito isso, ainda pode ser perigoso quando se trata de dispositivos roubados, pois o BrutePrint pode ser usado para ignorar a autenticação do dispositivo.
O BleepingComputer sugere ainda que poderia levantar questões relacionadas à privacidade em relação às investigações conduzidas pela aplicação da lei, dizendo que eles poderiam usar as técnicas mencionadas para desbloquear qualquer telefone com um sensor de impressão digital para autenticação.