I ricercatori hanno scoperto una tecnica di attacco poco costosa che potrebbe essere sfruttata per forzare le impronte digitali degli smartphone per aggirare l'autenticazione dell'utente e prendere il controllo dei dispositivi.
L'approccio, denominato BrutePrint, aggira i limiti posti per contrastare i tentativi falliti di autenticazione biometrica sfruttando due vulnerabilità zero-day nel framework di autenticazione delle impronte digitali degli smartphone (SFA).
Le falle, Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL), sfruttano i difetti logici del framework di autenticazione, dovuti a una protezione insufficiente dei dati delle impronte digitali sull'interfaccia periferica seriale (SPI) dei sensori di impronte digitali.
Il risultato è un approccio hardware per effettuare attacchi man-in-the-middle (MitM) per il dirottamento delle immagini delle impronte digitali.
Leggi l'articolo completo: https://thehackernews.com/2023/05/new-bruteprint-attack-lets-attackers.html
Trovi interessante questo articolo?
Seguici anche sulle nostre pagine Social e su Linkedin per non perdere i nostri nuovi post.
Comments