2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
近日,騰訊安全玄武實(shí)驗(yàn)室與浙江大學(xué)的研究人員在論文《BrutePrint:暴露智能手機(jī)指紋認(rèn)證的暴力攻擊》中,揭示了一種新的針對安卓和鴻蒙手機(jī)指紋識別的攻擊方法。
研究人員對包括6款安卓手機(jī)、2款華為鴻蒙手機(jī)和2款iPhone在內(nèi)的10款常見智能手機(jī)進(jìn)行了測試。測試結(jié)果顯示,所有的安卓和鴻蒙設(shè)備中至少存在一個允許入侵的漏洞,可以通過無限次的暴力破解來攻擊指紋識別系統(tǒng)。而iOS設(shè)備由于采用更為嚴(yán)格的防御機(jī)制,僅允許額外的10次嘗試(共15次)。
這種攻擊方法利用了兩個零日漏洞以及指紋傳感器的串行外設(shè)接口(SPI)上的生物識別數(shù)據(jù)保護(hù)不足。攻擊者可以無限次地提交指紋圖像,通過窮舉法暴力破解指紋識別。
研究人員建議用戶盡量避免在手機(jī)上錄入多個指紋信息,并使用其他形式的身份驗(yàn)證方式,如密碼、PIN碼或面部識別。同時,他們也呼吁智能手機(jī)制造商加強(qiáng)對指紋傳感器和生物識別數(shù)據(jù)的保護(hù),并及時修復(fù)相關(guān)漏洞。
對此,華為回應(yīng)稱該漏洞已在2021年12月份修復(fù),并已推送了相應(yīng)的安全補(bǔ)丁,相關(guān)問題已經(jīng)解決。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)