dGpesmc
根據(jù)相關(guān)論文的信息,研究人員通過 Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL)兩個(gè)零日漏洞。dGpesmc
dGpesmc
實(shí)現(xiàn)自動(dòng)指紋暴力破解的例子,它使用了一個(gè)可抑制的攻擊板,一個(gè)硬件自動(dòng)點(diǎn)擊器和一個(gè)可選的操作板。圖片來源:arXiv (2023)。DOI: 10.48550/arxiv.2305.10791dGpesmc
Match-After-Lock 功能中的一個(gè)缺陷,該功能本應(yīng)在設(shè)備處于鎖定模式時(shí)禁止身份驗(yàn)證活動(dòng),但被研究人員破解后,研究人員可繼續(xù)提交無限數(shù)量的指紋樣本。 指紋傳感器串行外設(shè)接口上存儲(chǔ)的生物識別數(shù)據(jù)保護(hù)不足,使攻擊者能夠竊取指紋圖像。樣本也可以很容易地從學(xué)術(shù)數(shù)據(jù)集或生物識別數(shù)據(jù)泄漏中獲得。dGpesmc
研究人員使用了10款設(shè)備進(jìn)行破解測試,其中包括6款安卓手機(jī),2款華為鴻蒙手機(jī)以及2款iPhone。dGpesmc
從測試結(jié)果來看,所有 Android 設(shè)備和一臺 HarmonyOS(華為)設(shè)備都至少有一個(gè)允許入侵的漏洞。由于 IOS 設(shè)備(特別是 Apple iPhone SE 和 iPhone 7)中的防御機(jī)制更嚴(yán)格,這些設(shè)備能夠承受暴力破解嘗試。研究人員指出,iPhone 設(shè)備容易受到 CAMF 漏洞的影響,但還沒有達(dá)到可以成功進(jìn)入的程度。dGpesmc
dGpesmc
值得一提的是,根據(jù)實(shí)驗(yàn)數(shù)據(jù),當(dāng)用戶在一臺設(shè)備上錄入多個(gè)指紋時(shí),暴力破解所需的時(shí)間將出現(xiàn)明顯下滑,這與多個(gè)指紋生成匹配圖像的概率更高有關(guān)。dGpesmc
因此,如非必要,最好不要在手機(jī)上錄入多個(gè)指紋信息。dGpesmc
dGpesmc
責(zé)編:Elaine