Исследователи обнаружили критическую уязвимость в оптических сенсорах отпечатков пальцев на дисплее, позволяющую злоумышленникам мгновенно разблокировать устройства

Безопасность / Исследователи обнаружили критическую уязвимость в оптических сенсорах отпечатков пальцев на дисплее, позволяющую злоумышленникам мгновенно разблокировать устройства 2 минуты на чтение

Источник VIVO X21 - TheVerge



Датчики отпечатков пальцев In-Display кажутся грядущей тенденцией в смартфонах. Обычные датчики отпечатков пальцев с годами стали довольно надежными, но их конструкция все еще ограничена. При использовании обычных датчиков отпечатков пальцев вам нужно найти датчик, а затем разблокировать телефон. Сканер расположен под дисплеем, поэтому разблокировка устройства выглядит более естественной. Технология все еще находится в зачаточном состоянии и еще не совсем созрела, но несколько компаний, таких как OnePlus, уже выпустили телефоны с датчиками отпечатков пальцев In-Display.

Оптические датчики, используемые сегодня в большинстве сканеров отпечатков пальцев In-Display, не очень точны, и некоторые исследователи даже обнаружили в них серьезную уязвимость, которая была недавно исправлена. Уязвимость обнаружена Xuanwu Lab компании Tencent предоставил злоумышленникам свободный доступ, что позволило им полностью обойти экран блокировки.



Ян Ю , исследователь из той же команды заявил, что это постоянная проблема, присутствующая в каждом модуле сканера отпечатков пальцев, который они тестировали, а также добавил, что уязвимость является дефектом конструкции датчиков отпечатков пальцев на дисплее.



Threatpost сообщает, что Huawei исправила уязвимость в сентябре вместе с другими производителями.



Как работает эксплойт?

Многие встроенные в дисплей датчики отпечатков пальцев используют оптические датчики. Эти датчики обычно делают снимки с низким разрешением для разрешения данных. Каждый раз, когда палец прикладывается к сканеру, подсветка дисплея освещает область, и оптический датчик отслеживает отпечатки пальцев.

Прикосновение к этому конкретному месту на дисплее обязательно оставит отпечатки пальцев, поэтому исследователи выяснили, что нанесение непрозрачного отражающего материала на датчик на дисплее разблокировало данное устройство. Этот отражающий материал при контакте со сканером отражал в него много света. Это обманывает оптический сканер, который разблокирует телефон, принимая остатки отпечатка пальца как настоящий отпечаток пальца.

Обычные сканеры отпечатков пальцев на основе емкостных датчиков не уязвимы. Верно, что и оптические, и емкостные датчики основаны на генерации изображений, но их методы различаются. Сканеры емкости фактически используют электрический ток вместо света.



Исправить проблему

Исследователи во время разговора с Threatpost заявили, что обнаружили уязвимость в феврале и немедленно уведомили производителей. С тех пор производители телефонов улучшили свой алгоритм идентификации, чтобы исправить уязвимость.

Для обычных пользователей это не должно быть проблемой, поскольку эксплойт не является удаленным. Злоумышленникам потребуется доступ к вашему телефону, но этот эксплойт может коснуться людей с конфиденциальными данными.

Теги андроид Сканер отпечатков пальцев на дисплее Безопасность