安卓手機陷保安危機 百元電路板可攻破指紋解鎖
-
-
實在是太可怕了
這樣就被解鎖成功了我只是個邊緣人 -
這項測試結果真的讓人很意外看來Android陣營的手機風險似乎比較大接下來就看看Android的設計端如何去做改善了
-
這個測試有點可惜,因為它用的安卓機是螢幕指紋,而蘋果是實體鍵的指紋,不知道這是不是跟破解的難易度有關係
如果兩種都分別測試,這樣數據應該更精準 -
所以蘋果手機就算賣的再高價還是很多人追捧它,畢竟最重要的資料安全性就放在那裏,手機還是不要離開身邊最好猩猩的爺爺還是猩猩
-
BrutePrint新攻擊看來在安卓手機危險 不過很快廠商就會做出安全防護措施吧
-
很好!!! 至少必須取得受害者的手機!!! 谷歌請改進吧!
-
想不到這麼低的成本就能破解Android手機的指紋解鎖功能
看來iPhone還是比較安全一點...知足常樂 -
那是已經android11的漏洞了,而且在apple那價位的安卓也不會現在還在用android11吧
-
生物辨識缺點很多 安全性也不夠 個人還是相信6位數數字密碼最好用
目前指紋解鎖是不少 Android 手機的基本資安保障功能,近日來自騰訊和浙江大學的研究人員發表報告,發現 Android 手機的指紋認證框架存在兩項安全漏洞,讓幾乎所有 Android 手機都陷入稱為 「BrutePrint」 的保安危機。
「BrutePrint」是指一種新的攻擊行為,透過暴力破解 Android 智慧手機上的指紋,來繞過用戶身份驗證並控制裝置。根據兩名研究員的報告,BrutePrint 需要一塊價值約 15 美元(約 NT$450),帶有微控制器的電路板,並取得受害者的手機至少 45 分鐘和指紋數據庫,有了上述的條件,研究員在 8 款測試的 Android 手機,包括小米 11 Ultra、Vivo X60 Pro、OnePlus 5T、OnePlus 7 Pro、OPPO Reno Ace、Samsung Galaxy S10+、華為 Mate30 Pro 5G 和華為 P40 都能夠成功破解,而兩款 iPhone 7 和 iPhone SE 則不受影響。破解成本極低
研究員解釋道 BrutePrint 避開了指紋辨識的嘗試次數限制,由於認證過程並不需要輸入數值與數據庫數值完美匹配,而是透過使用參考數值去進行判定,不法之徒於是就可以無限次輸入不同指紋資料,直到遇上與數據庫儲存的吻合。上述破解需要拆開機背,再利用電路板連接手機,一旦成功解鎖就可以用作認證支付。研究員解釋指 iOS 會將數據加密,故此 BrutePrint 方式未能在 iPhone 發揮效果;但 Android 則沒有加密數據,令不法之徒有機可乘。Android 未加密數據出事
資料來源:phonearena