Włam do smartfona w rekordowym czasie. Tyle wystarczy hakerom

Włam do smartfona w rekordowym czasie. Tyle wystarczy hakerom

Smartfon, zdjęcie ilustracyjne
Smartfon, zdjęcie ilustracyjne Źródło:Shutterstock / leungchopan
Hakerzy w mgnieniu oka obchodzą zabezpieczenia smartfonów, nawet tak zaawansowane jak odcisk palca. Tanie urządzenie pozwala odtworzyć linie papilarne i odblokować pozornie zabezpieczony telefon.

Badacze bezpieczeństwa odkryli nowy sposób obejścia zabezpieczeń smartfonów, na myśl o którym hakerom cieknie ślinka. Chodzi o możliwość złamania zabezpieczającego ogromną liczbę telefonów czujnika linii papilarnych. Na dodatek – można to zrobić tanim kosztem.

Hakerzy włamują się do smartfona – podrabiają linie papilarne

Autorzy nowego sposobu nazywają technikę BrutePrint, od brute force i finger print. Ma to przywodzić na myśl podobną koncepcję bruteforce'a pinu– czyli wpisywanie kodów po kolei, aż w końcu trafi się na właściwy.

Sposób działa w następująco. Wpierw atakujący musi zaopatrzyć się w układy scalone, warte w sumie około 15 dolarów, w przeliczeniu 60 złotych. Elektronika składa się z urządzenia od wzorującego odcisk palca i układu sterującego. Ostatnim wymaganiem jest dostęp do bazy danych linii papilarnych – są one dostępne w internecie, z badań czy wycieków danych.

BrutePrint wykorzystuje jedną ze słabości zabezpieczeń, by uzyskać nieskończoną liczbę prób odblokowania telefonu „palcem”. Zabezpieczenie liniami papilarnymi działa też nieco inaczej niż hasło. Nasz tajny kod musi zgadzać się co do znaku, a odcisk palca musi być tylko bardzo podobny, a nie identyczny.

Niemal wszystkie testowane telefony w końcu poddały się próbom badaczy. Testowali oni smartfony takie jak Xiaomi Mi 11 Ultra, vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE i Apple iPhone 7.

Blokada telefonu odciskiem palca – można ją złamać w 40 minut

Najszybsze złamanie odcisku palca udało się naukowcom osiągnąć w zaledwie 40 minut. Obejście systemu w czasie poniżej godziny lekcyjnej jest dość niepokojącą koncepcją. Trzeba jednak przyznać, że efektywność metody była różna w zależności od telefonu.

Najgorzej poradził sobie Samsung Galaxy S10 Plus, w przypadku którego czasy parokrotnych prób wynosiły od 0,7 do 2,9 godziny. Najdłużej opierał się Xiaomi Mi 11 – w tym przypadku złamanie zabezpieczeń zajęło od 2,8 godziny do blisko 14 godzin.

Co ciekawe, atakom oparły się iPhone'y. Badacze teoretyzują, że jest to kwestia szyfrowania danych związanych z odciskami palców przez system iOS, czego nie robią telefony z Androidem. Dzięki temu dopasowanie losowych linii papilarnych staje się niemożliwe.

Czytaj też:
Oto najpopularniejsze telefony w Polsce. Król jest jeden
Czytaj też:
Hakerzy podszywają się pod Allegro. Trwa polowanie na wasze pieniądze