“Cientistas do Tencent Labs e da Universidade de Zhejiang (PRC) descobriram uma maneira de usar força bruta no leitor de impressão digital em um smartphone. Isso requer acesso físico ao dispositivo e tempo suficiente.”
Os dispositivos que executam o Android, seu HarmonyOS baseado e, de forma muito limitada, o Apple iOS, têm duas vulnerabilidades de dia zero, designadas Cancel-After-Match-Fail e Match-After-Lock (“reconciliação após bloqueio”). Ao explorar essas vulnerabilidades, os pesquisadores conseguiram forçar os dispositivos móveis a aceitar um número infinito de tentativas de digitalização de impressões digitais, bem como usar bancos de dados acadêmicos, bancos de dados de vazamento de biometria e outras fontes.
Os invasores hipotéticos exigem acesso físico a um smartphone e US$ 15 em equipamentos para realizar ataques. A realização do ataque, que os especialistas chamam de BrutePrint, leva entre 2,9 e 13,9 horas, usando equipamentos de cracking que suportam uma única impressão digital – se o equipamento suportar múltiplas impressões digitais registradas, o tempo médio é de 0,66 a 2,78 horas.
Os pesquisadores testaram a tecnologia em dez “smartphones populares” e um par de iPhones. Os nomes dos modelos não são fornecidos, mas os cientistas relataram que para dispositivos Android e HarmonyOS eles conseguiram um número infinito de tentativas, mas para dispositivos iOS – eram o iPhone SE e o iPhone 7 – eles conseguiram apenas dez adicionais , o que claramente não é suficiente para hackear.
Os autores do estudo concluem que é improvável que o método BrutePrint seja atraente para um cibercriminoso comum, mas é bastante adequado para agências governamentais.