banner

Blog

Jun 02, 2023

Secondo i ricercatori, basta un circuito stampato da 15 dollari per aggirare la sicurezza delle impronte digitali di uno smartphone Android

I sensori di impronte digitali sugli smartphone Android sono probabilmente l’aggiunta più comune a questi dispositivi tecnologici portatili. Sebbene sia conveniente che un singolo posizionamento di un dito o di un pollice possa garantire al proprietario del telefono l'accesso al dispositivo, esiste un rischio per la sicurezza. Alcuni ricercatori hanno dimostrato che il dirottamento delle impronte digitali memorizzate su vari dispositivi con Android è possibile tramite un circuito poco costoso da 15 dollari.

Il circuito da 15 dollari si chiama BrutePrint dai ricercatori e possono essere necessari solo 45 minuti per accumulare le impronte digitali memorizzate di uno smartphone Android. Per dimostrare che funziona, i ricercatori lo hanno testato su 10 smartphone, due dei quali erano l'iPhone SE e l'iPhone 7, mentre i restanti erano modelli di fascia alta con sistema operativo mobile di Google e avevano qualche anno.

BrutePrint è composto da un microcontrollore STM32F412 di STMicroelectronics, un interruttore analogico bidirezionale a doppio canale chiamato RS2117, una scheda SD con 8 GB di memoria interna e un connettore che collega la scheda madre dello smartphone al circuito di un sensore di impronte digitali. BrutePrint sfrutta una vulnerabilità negli smartphone Android che consente di indovinare un numero illimitato di impronte digitali, con il dispositivo che viene sbloccato non appena viene trovata la corrispondenza più vicina nel database.

Tuttavia, ogni smartphone Android è creato in modo diverso, e Ars Technica ha riferito che i ricercatori hanno scoperto che ci volevano dai 40 minuti alle 14 ore per sbloccare un telefono. Di tutti i 10 modelli testati, il Galaxy S10 Plus ha impiegato il minor tempo per sbloccarsi, compreso tra 0,73 e 2,9 ore, mentre lo Xiaomi Mi 11 Ultra ha impiegato tra 2,78 e 13,89 ore per sbloccarsi. I ricercatori non sono riusciti a bypassare la sicurezza dei due modelli di iPhone testati perché iOS crittografa i dati di sicurezza, mentre Android no, il che può causare qualche preoccupazione ai consumatori.

Fortunatamente, questi ricercatori ritengono che questo exploit di sicurezza possa essere mitigato nel sistema operativo, poiché gli individui sperano che le sue ultime scoperte incoraggino le persone ad adottare misure attente per crittografare i dati delle impronte digitali. Inoltre, questi ricercatori affermano che tale minaccia alla sicurezza può essere affrontata se i produttori di smartphone e sensori di impronte digitali lavorano insieme in uno sforzo collettivo. Ora non resta che i futuri smartphone Android spediti con maggiore sicurezza.

È probabile che in circostanze normali, aggirare la sicurezza delle impronte digitali di uno smartphone Android sia incredibilmente difficile, ma ciò non significa che i produttori ignorino completamente questo exploit, che è possibile attraverso un circuito poco costoso.

Fonte notizia: Ars Technica

Storia correlata
CONDIVIDERE