Twój telefon jest zagrożony. Hakerzy obchodzą funkcję, z której korzystasz
Jeśli uważacie, że wasze telefony z systemem Android są bezpieczne, to w większości przypadków tak jest. Problem polega jednak na tym, że nie zawsze każdy telefon jest w stanie się obronić przed atakiem. Zwłaszcza, jeśli zapomnicie o jednej ważnej rzeczy.
Słyszeliśmy już wiele razy o różnych atakach na nasze telefony. Było (i jest) wiele luk, które pozwalają osobom trzecim uzyskać dostęp do naszych wrażliwych danych. Z pewnością jest ich więcej, niż możecie policzyć. Teraz pojawił się kolejny atak. Jego przebieg jest dość prosty do zrozumienia. A rozwiązanie? Jeszcze prostsze.
BrutePrint - prosty atak typu brute force
Na początku, atak typu brute force (w skrócie) to metoda siłowego złamania hasła, która nie wymaga dużej finezji. Polega po prostu na próbowaniu i błędach, aż uda się odgadnąć hasło.
Zarówno telefony z systemem Android, jak i iPhone'ami są chronione przed tego rodzaju atakami poprzez ograniczenie liczby prób wpisania hasła.
Jednak istnieje sposób obejścia tych zabezpieczeń. Badania przeprowadzone przez Tencent Labs i Zhejiang University opublikowane na stronie arxiv wykazały, że badacze byli w stanie ominąć te zabezpieczenia, wykorzystując dwie dotąd nieznane luki zero-day o nazwach Cancel-After-Match-Fail (CAMF) i Match-After-Lock (MAL), co oznacza "anuluj po nieudanym dopasowaniu" i "dopasuj po zablokowaniu" odpowiednio.
Dane biometryczne przechowywane na interfejsie peryferyjnym (SPI) czujników odcisków palców nie były odpowiednio chronione, co umożliwia przeprowadzenie ataku typu man-in-the-middle (MITM), czyli ataku człowieka pośredniczącego, w celu kradzieży odcisków palców.
Oznacza to, że można było uzyskać dostęp do telefonu poprzez złamanie hasła lub obejście skanera linii papilarnych.
Przeczytaj także:
Dlaczego tylko telefony z systemem Android są zagrożone?
Problem polega na tym, że telefony z systemem Android są bardziej podatne na tego rodzaju ataki. Wszystkie przetestowane smartfony przez badaczy, które miały systemy Android i HarmonyOS, pozwalały na nieograniczoną liczbę prób ataku.
A co z iPhone'ami? System Apple'a pozwalał na łącznie 15 prób dostępu do hasła, co jest niewystarczające, aby cokolwiek zrobić. Chyba, że ktoś miałby niesamowite szczęście.
Ekspert uspokaja: "zagrożenie nie jest tak poważne"
Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, skomentował to zagrożenie. Uspokaja użytkowników telefonów z systemem Android i podkreśla, że przede wszystkim problem dotyczy starszych urządzeń i starszych wersji oprogramowania:
To odkrycie na pierwszy rzut oka wydaje się niezwykle alarmujące. Ale przede wszystkim ważne jest to, że luka została dokładnie udokumentowana i publicznie ujawniona. Dokładniejsza analiza pokazuje, że zagrożenie może nie być tak poważne, jak się wydaje. Aby przeprowadzić taki atak, muszą być spełnione pewne warunki - użytkownik musi korzystać ze starszego sprzętu i starszej wersji oprogramowania (Android 11 i starszy; iOS 14.5.1; 14.4.1), a atakujący musi fizycznie uzyskać dostęp do urządzenia ofiary. Ta sytuacja pokazuje jednak, jak ważne jest regularne aktualizowanie oprogramowania i instalowanie najnowszych poprawek
- przekazuje
Podsumowanie jest więc proste: aktualizujcie swoje urządzenia, zwłaszcza łatki zabezpieczeń.
Zdjęcie główne: Shutterstock / JKstock