T'interessano le OFFERTE? Risparmia con i nostri coupon su WHATSAPP o TELEGRAM!

Il riconoscimento delle impronte digitali su smartphone è a rischio

Un recente studio condotto da Tencent Labs e Zhejiang University (via BeepingComputer) ha portato alla luce un nuovo tipo di attacco, denominato “Attacco BrutePrint“, che può essere utilizzato per violare il sistema di riconoscimento delle impronte digitali sugli smartphone Android e iOS. Questo attacco consente di prendere il controllo del dispositivo mobile di un’altra persona, superando le misure di sicurezza implementate sugli smartphone.

Come l’Attacco BrutePrint può essere utilizzato per violare il sistema di riconoscimento delle impronte digitali sugli smartphone Android e iOS

I ricercatori sono riusciti a eludere le difese degli smartphone, come i limiti sul numero di tentativi di riconoscimento dell’impronta digitale, sfruttando due vulnerabilità zero-day, note come Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL). Secondo il documento tecnico pubblicato, gli studiosi hanno individuato una lacuna nella gestione dei dati biometrici delle impronte digitali. Le informazioni che passano attraverso l’interfaccia SPI sono protette in modo inadeguato, rendendo possibile un attacco man-in-the-middle (MITM) che può dirottare le immagini delle impronte digitali acquisite sul dispositivo mobile.

L’interfaccia SPI (Serial Peripheral Interface) è un protocollo di comunicazione seriale sincrono ampiamente utilizzato in elettronica. Questo protocollo è stato sviluppato da Motorola negli anni ’80 ed è diventato uno standard de facto per la comunicazione tra dispositivi digitali.

riconoscimento impronte digitali

Leggi anche: Xiaomi vuole rivoluzionare lo sblocco dello smartphone con impronta digitale

Gli attacchi BrutePrint e SPI MITM sono stati testati su dieci popolari modelli di smartphone, ottenendo tentativi illimitati di accesso mediante impronta digitale su tutti i dispositivi Android e HarmonyOS (Huawei) e ulteriori dieci tentativi sui dispositivi iOS. L’obiettivo di BrutePrint è eseguire un numero illimitato di invii di immagini di impronte digitali al dispositivo target fino a quando l’impronta digitale non viene riconosciuta come valida e autorizzata per lo sblocco del telefono.

La vulnerabilità BrutePrint si trova tra il sensore di impronte digitali e il Trusted Execution Environment (TEE). Questo attacco sfrutta una falla per manipolare i meccanismi di rilevamento. Inserendo un errore nei dati delle impronte digitali, il processo di autenticazione viene interrotto in modo anomalo, permettendo a potenziali aggressori di testare le impronte digitali sul dispositivo target senza che questo registri il numero dei tentativi di accesso falliti.

A prima vista, BrutePrint potrebbe non sembrare un attacco formidabile a causa della necessità di un accesso prolungato al dispositivo. Tuttavia, questa cosa non dovrebbe indebolire l’attenzione dei possessori di uno smartphone.

Gianluca Cobucci
Gianluca Cobucci

Appassionato di codice, lingue e linguaggi, interfacce uomo-macchina. Tutto ciò che è evoluzione tecnologia è di mio interesse. Cerco di divulgare la mia passione con la massima chiarezza, affidandomi a fonti certe e non "al primo che passa".

Sottoscrivi
Notificami
guest

0 Commenti
Inline Feedbacks
View all comments
XiaomiToday.it
Logo