Es gibt eine Möglichkeit, Fingerabdrücke auf Android-Geräten „brute-force“ zu machen, und mit physischem Zugriff auf das Smartphone und genügend Zeit wäre ein Hacker in der Lage, das Gerät zu entsperren, heißt es in einem Bericht von Cybersicherheitsforschern bei Tencent Labs und der Zhejiang-Universität.
Dem Bericht zufolge gibt es in Android-Geräten (sowie in Geräten mit iOS von Apple und HarmonyOS von Huawei) zwei Zero-Day-Schwachstellen mit den Namen „Cancel-After-Match-Fail“ (CAMF) und „Match-After-Lock“ (MAL). .
Indem sie diese Mängel ausnutzten, gelang es den Forschern, zwei Dinge zu erreichen: Android erlaubte eine unendliche Anzahl von Fingerabdruck-Scanversuchen; und verwenden Sie Datenbanken, die in akademischen Datensätzen, biometrischen Datenlecks und Ähnlichem enthalten sind.
Günstige Hardware
Um die Angriffe durchzuführen, brauchten die Angreifer ein paar Dinge: physischen Zugang zu einem Android-Smartphone, genügend Zeit und Hardware im Wert von 15 US-Dollar.
Die Forscher nannten den Angriff „BrutePrint“ und behaupten, dass es bei einem Gerät, auf dem nur ein Fingerabdruck eingerichtet ist, zwischen 2,9 und 13,9 Stunden dauern würde, um in den Endpunkt einzudringen. Sie fügten hinzu, dass Geräte mit mehreren Fingerabdruckaufzeichnungen deutlich einfacher einzubrechen seien, wobei die durchschnittliche Zeit für „Brute-Printing“ zwischen 0,66 und 2,78 Stunden liege.
Die Forscher führten den Test auf zehn „beliebten Smartphone-Modellen“ sowie einigen iOS-Geräten durch. Wir wissen nicht genau, welche Modelle anfällig waren, aber sie sagten, dass es ihnen auf Android- und HarmonyOS-Geräten gelungen sei, unendlich viele Versuche zu machen. Bei iOS-Geräten gelang es ihnen jedoch nur, zehn zusätzliche Versuche auf den Modellen iPhone SE und iPhone 7 zu erzielen, was nicht ausreicht, um den Angriff erfolgreich durchzuführen. Daraus ergibt sich die Schlussfolgerung, dass iOS zwar anfällig für diese Schwachstellen sein könnte, die derzeitige Methode, mit roher Gewalt in das Gerät einzudringen, jedoch nicht ausreicht.
Während diese Art von Angriff für den normalen Hacker möglicherweise nicht so attraktiv ist, könnte er von staatlich geförderten Akteuren und Strafverfolgungsbehörden genutzt werden, kamen die Forscher zu dem Schluss.
Über: BleepingComputer