Nowy atak na smartfony. Zagrożeni są głównie użytkownicy modeli z Androidem

2 minuty czytania
Komentarze

Badacze opracowali nowy cyberatak, który został nazwany BrutePrint. Wykorzystuje on technologię czytników linii papilarnych i daje możliwość przejęcia kontroli nad urządzeniem – zarówno tym z iOS, jak i na Androidzie. Choć to ta druga kategoria zdaje się być bardziej zagrożona.

Cyberatak „BrutePrint”. Czym się charakteryzuje i jak się bronić?

BrutePrint to cyberatak typu brute-force. Ataki tego typu polegają na wielokrotnych próbach łamania kodu, klucza lub hasła. Wszelkie możliwe kombinacje są wprowadzane aż do momentu, w którym uda się uzyskać nieautoryzowany dostęp do kont, systemów lub sieci.

Chińscy naukowcy z Tencent Labs i Uniwersytetu Zhejiang pokonali zabezpieczenia, które istnieją na smartfonach i mają chronić przed atakami tego typu. Rozwiązania takie jak limity prób oraz tzw. liveness detection (ocenianie, czy dane biometryczne pochodzą od istniejącego człowieka) okazały się niewystarczające. Chińscy naukowcy wykorzystali dwie luki zero-day, a dokładnie podatności CAMF (ang. Cancel-After-Match-Fail, pol. anuluj po nieudanym dopasowaniu) i MAL (ang. Match-After-Lock, pol. dopasuj po zablokowaniu).

Autorzy artykułu opublikowanego na stronie Arxiv.org stwierdzili również, że da się przejąć obrazy odcisków palców poprzez atak typu man-in-the-middle (przechwycenie danych przesyłanych pomiędzy dwoma stronami). Powód? Dane biometryczne w szeregowym interfejsie peryferyjnym (SPI) czytników linii papilarnych były nieodpowiednio chronione.

Ataki BrutePrint i SPI MITM przetestowano na dziesięciu popularnych modelach smartfonów, uzyskując nieograniczoną liczbę prób na wszystkich testowanych urządzeniach z systemem Android i HarmonyOS oraz „tylko” dziesięć dodatkowych prób na urządzeniach z systemem iOS. Choć w teorii zagrożeni są więc zarówno posiadacze Androida, jak i Phone’ów, to ten drugi ekosystem wypada jednak wyraźnie „bezpieczniej”.

To odkrycie, które na pierwszy rzut oka wydaje się niezwykle alarmujące. Przede wszystkim jednak bardzo ważne jest to, że luka została dokładnie udokumentowana i ujawniona publicznie. Dokładniejsza analiza pokazuje, że zagrożenie może nie być aż tak poważne, jak sądzimy. Aby scenariusz takiego ataku się ziścił, musi zostać spełnione wiele warunków – przede wszystkim użytkownik musi się posługiwać starszym sprzętem, ze starszą wersją oprogramowania (Android 11 i starszy; iOS 14.5.1; 14.4.1), a atakujący uzyskać fizyczny dostęp do urządzenia ofiary.

– mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Kamil Sadkowski z ESET dodaje, że opisywany atak to znikome zagrożenie dla użytkownika, który regularnie aktualizuje oprogramowanie. Warto zatem sprawdzać, czy producent telefonu nie udostępnił nowych aktualizacji, a przy wyborze smartfona brać pod uwagę długość wsparcia deklarowaną przez daną firmę.

źródło: bleepingcomputer.com, mat. prasowe, zdjęcie główne: freestocks/Unsplash

Motyw