फ़िंगरप्रिंट स्कैनर को बायपास करने के लिए Android और HarmonyOS में भेद्यता पाई गई
अनेक वस्तुओं का संग्रह / / May 23, 2023
iPhone ऐसे हमलों से सुरक्षित रहते हैं।
चीनी खोजकर्ता की खोज कीकि कई एंड्रॉइड स्मार्टफोन फिंगरप्रिंट सुरक्षा उल्लंघनों की चपेट में हैं। नया तरीका क्रूर बल के हमले ब्रूटप्रिंट कहा जाता है।
BrutePrint फ़िंगरप्रिंट लॉगिन प्रयासों को बढ़ाने के लिए दो शून्य-दिन की कमजोरियों का फायदा उठाता है उंगली से अनंत तक, जबकि आमतौर पर स्मार्टफोन कई असफल होने के बाद पासकोड मांगता है प्रयास।
Xiaomi Mi 11 Ultra और OnePlus 7 Pro सहित छह लोकप्रिय Android स्मार्टफ़ोन पर शोषण की पुष्टि की गई, साथ ही HarmonyOS पर Huawei P40 और फिंगरप्रिंट स्कैनर के साथ iPhone। यदि Android और HarmonyOS के मामले में स्कैनर का उपयोग करके अनंत संख्या में लॉगिन प्रयास प्राप्त करना संभव था, तो iPhone पर यह विधि सामान्य 5 के बजाय प्रयासों की संख्या को केवल 15 तक बढ़ा सकती है। हैक के लिए यह पर्याप्त नहीं है।
अंतहीन प्रयास प्राप्त करने के बाद, दो बोर्डों का एक साधारण उपकरण और एक मैनिपुलेटर फिंगरप्रिंट छवियों को ठिकानों से स्मार्टफोन तक खिलाता है। उन्हें संसाधित किया जाता है ताकि स्मार्टफोन सिस्टम उन्हें स्कैनर से छवियों के रूप में समझे और अपने डेटाबेस के साथ जांच करे। कुछ मामलों में, शोधकर्ता फिटिंग को गति देने के लिए झूठे सकारात्मक कटऑफ मूल्य में हेरफेर करने में भी सक्षम रहे हैं।
यह नोट किया गया है कि हैकिंग के लिए, एक हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता होती है, साथ ही फिंगरप्रिंट डेटाबेस (खुले शैक्षणिक स्रोतों या बॉयोमीट्रिक डेटा लीक से)। शोषण के लिए आवश्यक उपकरण सस्ता है: इसे लगभग 15 डॉलर में इकट्ठा किया जा सकता है।
हालाँकि, हैकिंग में भी बहुत समय लगता है: 2.9 से 13.9 घंटे तक यदि उपयोगकर्ता ने स्कैनिंग के लिए केवल एक उंगली पंजीकृत की है। स्मार्टफोन की मेमोरी में जितने ज्यादा फिंगरप्रिंट होते हैं, उतनी ही तेजी से BrutePrint चलता है: इसे हैक होने में एक घंटे से भी कम समय लग सकता है।
इस तरह के हैकिंग सिस्टम के इस्तेमाल की जानकारी अभी तक नहीं मिली है। हालांकि अधिकांश उपयोगकर्ताओं के ऐसे हमलों का लक्ष्य होने की संभावना नहीं है, यह तकनीक चोरी किए गए उपकरणों के लिए खतरनाक हो सकती है जिन्हें लॉस्ट मोड के लिए सक्षम नहीं किया गया है।