З Android-смартфонів можна вкрасти відбитки

Дослідники з компанії FireEye, раніше виявили спосіб викрасти відбитки пальців з Android-смартфонів, оснащених дактилоскопічними датчиками, презентували повну версію доповіді на конференції Black Hat в Лас-Вегасі. Наявність подібної уразливості – погана новина для галузі: очікується, що в 2019 році вже половина смартфонів буде оснащена дактилоскопічними датчиками.

Проаналізувавши роботу смартфона HTC One Max, експерти знайшли зяючу діру в безпеці: відбитки пальців, одержувані з дактилоскопії, зберігаються у вигляді зображення (dbgraw.bmp) в абсолютно незахищеною від стороннього доступу папці.

«Прочитавши цей файл, будь-який додаток, навіть не має необхідних привілеїв, може викрасти дактилоскопічні дані, а заволодів ними зловмисник – підробити відбитки, грунтуючись на отриманих зображеннях», – стверджують дослідники.

Це всього лише один з чотирьох сценаріїв, доступних для компрометації даних біометричного захисту смартфонів на Android, які зазвичай зберігаються в особливій безпечній зоні ОС Android – Trusted Zone. Результати дослідження FireEye доводять, що багато виробників все ще нехтують захистом біометричних даних, які повинні зберігатися в захищеній зоні.

Наприклад, зловмисник може застосувати тактику, що нагадує знайомий всім фішинг: на екрані може з’явитися підроблений екран блокування, який користувачеві передбачається «розблокувати», приклавши палець до контактної майданчику.

«Крім того, кожен раз після використання дактилоскопії фреймворк системи авторизації оновлює растр відбитка, щоб зберегти останній відсканований відбиток, тобто зловмисник, який отримав доступ до файлу, може непомітно збирати всі зображення відбитків власника», – йдеться в статті.

В особливій зоні ризику знаходяться «рутірованние» Android-пристрої. Хакери, озброєні експлойта, що відкривають можливість віддаленого виконання коду, можуть збирати відбитки в масовому порядку до того, як вони потрапляють в Trusted Zone.

Є і більш екзотичні сценарії атаки: наприклад, при можливості фізичного доступу до цільового пристрою зловмисник може завантажити власне зображення відбитка, але успіх такої атаки малоймовірний.

Користувачам Android-смартфонів з системами аутентифікації на основі відбитку пальця слід оновитися до останньої офіційної версії ROM, але, з огляду на, що оператори і виробники зазвичай не поспішають викочувати свіжі патчі, доведеться і подумати про альтернативи – наприклад, про збірки CyanogenMod.

Ссылка на основную публикацию