تحقیقات جدید نشان می دهند که اسکنر اثر انگشت بر روی گوشیهای اندرویدی چندان ایمن نیستند و خیلی نمی توان روی آن حساب کرد.
به گزارش تکناک، اسکنر اثر انگشت بین بیشتر صاحبان گوشیهای اندرویدی محبوب شده است. تقریباً هر گوشی اندروید دارای یک اسکنر اثرانگشت است. در بیشتر موارد، شما اسکنر اثرانگشت را در سه مکان مختلف گوشیهای اندرویدی مثلا در کنار، پشت و زیر نمایشگر گوشی خواهید یافت. با وجود مکان های قرارگیری متفاوت، همگی برای تحقق یک هدف اصلی هستند و آن امنیت است.
از آنجایی که هر انسانی روی زمین اثر انگشت متفاوتی دارد، نمیتوان تکذیب کرد که اسکنرهای اثر انگشت بر روی تلفن همراه یکی از ایمنترین روشهای نگهداری دادههای خصوصی از چشم بقیه افراد به شمار میآیند. از آنجایی که این بیانیه معتبر است، آیا واقعاً چنین است؟ آیا اسکنرهای اثر انگشت بر روی تلفن همراه بهترین حالت امنیت را فراهم میکنند؟
پاسخ به این سوال ممکن است به این بستگی داشته باشد که شما چطور میخواهید تلفن همراه محافظت شده با اثر انگشت را باز کنید. اگر سعی دارید با اثر انگشتی که در تلفن همراه ثبت نشده است آن را باز کنید، در این صورت باید بگوییم که بهترین حالت حفاظت را دارید. با این حال اگر بخواهید با ابزار هک قفل را باز کنید، موضوعات به شکل متفاوتی مطرح می شود. شاید تصور شود که حتی اگر این ممکن باشد، آن ابزار باید قطعاً هزینه بسیاری داشته باشد. به اندازهای گران است که فقط آژانسهای امنیتی دولتی مانند FBI و بقیه بتوانند برای اهداف تحقیقاتی هزینه کنند.
واقعیت این است که یک ابزار جدید وجود دارد که میتواند رمزگذاری اثر انگشت دستگاههای اندروید را شکست دهد، اما هزینهای بسیار بالا ندارد. یک ابزار 15 دلاری است که رمزگذاری اثر انگشت تلفن همراه را شکست میدهد.
تحقیقات جدیدی توسط یو چن از Tencent و ییلینگ هی از دانشگاه Zhejiang نشان میدهد که در تقریباً همه تلفن های هوشمند، دو آسیب پذیری ناشناخته وجود دارد. این آسیب پذیری ها در سیستم تأیید اثر انگشت قرار دارند و به عنوان آسیبپذیری صفر-روز شناخته میشوند. با استفاده از این آسیبپذیریها، حملهای به نام حمله BrutePrint را برای باز کردن تقریباً هر اسکنر اثر انگشت تلفن همراه میتوان انجام داد.
برای رسیدن به این هدف، از یک برد مدار چاپی 15 دلاری به همراه یک میکرو کنترلکننده ، سوییچ آنالوگ، کارت حافظه SD و اتصال برد به برد استفاده شده است. تنها چیزی که مهاجمان نیاز دارند، ۴۵ دقیقه تماس با تلفن قربانی و البته پایگاه داده اثر انگشتها است.
اسکنرهای اثر انگشت گوشیهای هوشمند اندرویدی ظرف 45 دقیقه هک شدند
پژوهشگران اسکنرهای اثرانگشت هشت تلفن همراه مختلف با سیستم عامل اندروید و دو گوشی آیفون را آزمایش کردند. تلفن های هوشمند اندروید شامل Xiaomi Mi 11 Ultra، Vivo X60 Pro، OnePlus 7 Pro، OPPO Reno Ace، Samsung Galaxy S10+، OnePlus 5T، Huawei Mate30 Pro 5G و Huawei P40 بودند. آیفون ها نیز شامل iPhone SE و iPhone 7 بودند.
تمامی رمزگذاریهای اثر انگشت کوشی موبایل دارای تعداد اقدام محدودی هستند، اما حمله BrutePrint میتواند این محدودیت را برطرف کند. در واقع، احراز هویت اثرانگشت نیازی به تطابق دقیق بین ورودی و دادههای ذخیره شده اثر انگشت ندارد. در عوض، از آستانه برای تعیین اینکه آیا ورودی به اندازه کافی نزدیک است که مطابقت داشته باشد، استفاده می کند. این بدان معنی است که هر سیستم مخربی میتواند از آن بهره ببرد و سعی کند دادههای ذخیره شده اثر انگشت را با ورودی تطبیق دهد. همه آنچه باید انجام شود، عبور از محدودیت تعداد اقدام های اثر انگشت است.
چگونه محققان از ابزار 15 دلاری برای باز کردن قفل اسکنرهای اثر انگشت در تلفن های هوشمند استفاده کردند؟
برای باز کردن تلفن های هوشمند، تمامی پژوهشگران باید پوشش پشتی گوشی های هوشمند را بردارند و برد مدار چاپی 15 دلاری را به آن بچسبانند. به محض شروع حمله، تنها کمتر از یک ساعت زمان لازم است تا هر دستگاه باز شود. پس از باز شدن دستگاه، آنها میتوانند از آن برای تأیید پرداختها نیز استفاده کنند.
زمان لازم برای باز کردن هر گوشی از طریق اسکنرهای اثرانگشت مختلف است و از تلفن به تلفن متفاوت است. به عنوان مثال، Oppo حدود 40 دقیقه زمان برای باز شدن نیاز داشت، در حالی که Samsung Galaxy S10+ حدود 73 دقیقه تا 2.9 ساعت زمان برای باز شدن آن لازم بود. پیچیدهترین تلفن هوشمند اندرویدی برای باز شدن Mi 11 Ultra بود. بر اساس گفته پژوهشگران، لازم بود 2.78 تا 13.89 ساعت زمان صرف شود تا آن را باز کنند.
آیفون کاملاً ایمن است
پژوهشگران در تلاش برای باز کردن آیفون، نتوانستند از طریق اسکنرهای اثرانگشت به هدف خود برسند. این واقعاً بدان معنی نیست که اسکنرهای اثرانگشت اندرویدی ضعیفتر از اثر انگشتهای iPhone هستند. اصلیترین دلیل آن این است که شرکت اپل دادههای کاربران را در آیفون رمزنگاری میکند. با داده های رمزگذاری شده، حمله BrutePrint قادر به دسترسی به پایگاه داده اثر انگشت در آیفون نخواهد بود. به دلیل این موضوع، هیچ راهی برای این نوع حمله وجود ندارد تا بتواند اثر انگشت های آیفون را باز کند.
کاربران اندروید چگونه می توانند از امنیت داده های شخصی مطمئن باشند؟
به عنوان یک کاربر نهایی، جز استفاده از رمز عبور و سایر روشهای حفاظتی، کار زیادی نمیتوانید انجام دهید. با این حال، این بر عهده توسعه دهندگان اندروید است که اقدامات اضافی را برای اطمینان از ایمنی دادههای کاربران انجام دهند. به همین منظور، پژوهشگران یو چن و ییلینگ چند پیشنهاد ارائه کردند. آنها پیشنهاد دادند تیم توسعه برای محدود کردن تلاشهای ناموفق اقدام بکند. همچنین، آنها از گوگل خواستند که تمام دادههای ارسال شده بین اسکنرهای اثرانگشت و چیپست را رمزنگاری کند.
در نتیجه شما میتوانید مشاهده کنید که پژوهشگران برای حمله BrutePrint از تلفنهای هوشمند قدیمی استفاده کردند. دلیل این امر این است که تلفنهای هوشمند اندرویدی جدید با مجوزهای برنامه سختگیرانه تر و دادههای ایمنی بهتر ایمن شدهاند. با توجه به روش استفاده شده توسط این پژوهشگران، برای حمله BrutePrint به امنیت اندرویدهای امروزی، کار سختی خواهد بود. Security Boulevard نیز به کاربران گوشی های هوشمند اندرویدی جدید اطمینان داده است که نیازی به نگرانی نیست چراکه حمله BrutePrint ممکن است روی گوشیهای هوشمند اندرویدی که از آخرین استانداردهای گوگل پیروی میکنند، کار نکند.
آیفون همیشه جزو بهترینهاست