Menu

Skrytá hrozba pro Androidové telefony Xiaomi, Samsung i Huawei: iPhony jsou vůči tomu imunní

25.05.2023 11:00 | Jakub Fišer + Přidat komentář
Skrytá hrozba pro Androidové telefony Xiaomi, Samsung i Huawei: iPhony jsou vůči tomu imunní

Skrytá hrozba pro Androidové telefony Xiaomi, Samsung i Huawei: iPhony jsou vůči tomu imunní | foto: pressfoto / Freepik

Skutečné zabezpečení vašich dat vám nezaručí ani čtečka otisků na vašem smartphonu. Dokazuje to výzkum, který odhalil nový trik kyberútočníků, tzv. BrutePrint, tedy podvod, při kterém speciální zařízení hádá váš otisk prstu.

V mobilním telefonu všichni nosíme více či méně citlivá osobní data, která pokud uniknou, může nás to více či méně mrzet. Důležitou ochranou je zámek displeje, v nejčastějším případě PIN kód, klasické heslo, gesto na displeji, nebo biometrické ověření pomocí otisku prstu.

BrutePrint proti Androidu

Právě proti tomuto opatření však podvodníci našli celkem účinný trik. Jmenuje se BrutePrint a dokáže odemknout váš telefon za pomocí falešného otisku prstu za zhruba 45 minut. Útočníkům přitom stačí malé zařízení, které pořídí za zhruba 350 korun.

BrutePrint vyžaduje, aby měl protivník fyzickou kontrolu nad zařízením. Cílem je útok tzv. hrubou silou, tedy neustálým opakováním pokusů o odhad otisku prstu, dokud se nenajde jeden, který zařízení odemkne.

Útok využívá zranitelnosti a slabiny v zařízení SFA (ověřování otisků prstů smartphonu). Napadený telefon pak jen připojí ke speciální desce a spustí databázi otisků prstů, podobnou těm, které se používají ve výzkumu nebo které unikly na internet. BrutePrint se pak může neomezeněkrát pokusit telefon odemknout pomocí dostupných údajů o otiscích prstů.

Na rozdíl od ověřování heslem, které vyžaduje přesnou shodu, určuje ověřování otiskem prstu shodu pomocí referenční prahové hodnoty. To znamená, že v praxi stačí k prolomení zámku jen dostatečně podobný otisk prstu, ne naprostá shoda.

Samsung pohořel, iPhone je imunní

Odborníci zkoušeli tento podvod na telefonech Xiaomi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, Oppo Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate 30 Pro, P40 a také iPhone SE a iPhone 7.

Nejhorší výsledek odvedl Samsung (prolomen byl už za 45 minut), zatímco nejlépe si vedlo Xiaomi, které se odemklo za skoro 3 hodiny. iPhony se proti tomuto podvodu zdají býti imunní, protože data šifrují přímo na zařízení, na rozdíl od uvedených starších telefonů Android.

Zdroj: Ars Technica

Komentáře

* Hvězdičkou jsou označeny povinné informace.

    A ted vy

    Reakce na Ferko: Proc jste si o tom neco nezjistil vy? Kdybyste byl vsimavy mohl byste se podivat na zdroj odkud autor cerpal a tam je to docela dobre popsano. Jen musite umet anglicky. A bohuzel u Samsungu to obejit jde.

    Reagovat na komentář

    Autor nevie ocom pise

    Reagovat na komentář

    Autor nevie ocom pise

    Reagovat na komentář

    Katastrofa. Co keby si autor aspon overil tento blabol co niekde okopcil? Samsung po 5tich pokusoch zablokuje fingerprint na 30s. Opat 5 pokusov. Cele toto opakuje 4×. Potom zablokuje fingerprint uplne a da sa odomknut iba Pinom!!!

    Reagovat na komentář

    protože data šifrují přímo na zařízení, na rozdíl od uvedených starších telefonů Android.
    To jakoze potřebuji přístup k netu??

    Reagovat na komentář

    Tak vše je to jen o nastavení. Já to mám, tak, že po 5ti špatných otiscích, to chce PIN (samsung). A myslím, že je to tak v defaultu.

    Reagovat na komentář

Zajímavosti ze světa IT v e-mailu

Stačí odeslat svoji e-mailovou adresu


Nemusíte se obávat, váš e-mail ochráníme. Postupujeme podle těchto zásad a obchodních podmínek. Budeme vás pravidelně informovat o novinkách ve světě počítačů a technologií. Díky newsletteru snadno vyhodnotíme, jestli jsme se vám trefili do vkusu.




Komerční sdělení