Ученые Чжэцзянского университета (КНР) и специалисты Tencent Labs обнаружили нестандартный способ взлома защиты модулей отпечатков пальцев, которые часто используются в смартфонах. В основе метода лежит классический брутфорс (многократные попытки использовать разные отпечатки из подготовленной базы), для атаки злоумышленнику необходим физический доступ к атакованному устройству.
Ошибки присутствует в ОС Android, а также в платформе HarmonyOS – они получили название «сверка после блокировки» (Match-After-Lock) и «отмена после несовпадения» (Cancel-After-Match-Fail). Уязвимости позволили снять ограничение на количество попыток сканирования, что и позволило организовать перебор при помощи баз данных с биометрическими данными.
Основная сложность организации такой атаки – необходим полный доступ к смартфону на несколько часов. Необходимое оборудование стоит порядка 15 долларов. Если устройство поддерживает работу с несколькими отпечатками, время подбора составляет 0,66-2,78 часа, если только один отпечаток – 2,9-13,9 часа.
В публикации также отмечается, что метод, получивший название BrutePrint, вряд ли будут использовать для массовых атак на рядовых пользователей. А вот для целенаправленных атак на государственные структуры способ вполне подойдет.