Os pesquisadores descobriram que duas vulnerabilidades de dia zero que estão presentes na estrutura de autenticação de impressão digital de quase todos os smartphones podem ser exploradas para desbloquear aparelhos Android.
Telefones Android podem ser hackeados em menos de 45 minutos
Os smartphones permitem um número limitado de tentativas de impressão digital, mas o BrutePrint pode contornar esse limite. O processo de autenticação de impressão digital não precisa de uma correspondência direta entre os valores inseridos e o valor do banco de dados. Ele usa um limite de referência para determinar uma correspondência. Um malfeitor pode tirar proveito disso tentando diferentes entradas até usar uma imagem que se pareça muito com aquela armazenada no banco de dados de impressões digitais.
Todo o processo pode levar entre 40 minutos e 14 horas, dependendo de fatores como a estrutura de autenticação de impressão digital de um determinado modelo e o número de impressões digitais salvas para autenticação.
O Galaxy S10+ levou menos tempo para ceder (0,73 a 2,9 horas), enquanto o Mi 11 levou mais tempo (2,78 a 13,89 horas).
O iPhone é seguro porque o iOS criptografa dados
A autenticação de impressão digital do smartphone usa uma interface periférica serial para conectar um sensor e o chip do smartphone. Como o Android não criptografa dados, o BrutePrint pode facilmente roubar imagens armazenadas em dispositivos de destino.