Els investigadors troben una vulnerabilitat crítica en els sensors d’empremtes dactilars en pantalla òptica, que permeten als atacants desbloquejar dispositius a l’instant

Seguretat / Els investigadors troben una vulnerabilitat crítica en els sensors d’empremtes dactilars en pantalla òptica, que permeten als atacants desbloquejar dispositius a l’instant 2 minuts de lectura

VIU X21 Source - TheVerge



Els sensors d’empremtes digitals a la pantalla semblen una tendència pròxima als telèfons intel·ligents. Els sensors d’empremtes digitals convencionals s’han convertit en fiables al llarg dels anys, però el disseny encara els limita. Amb els sensors d’empremtes digitals convencionals, heu de localitzar el sensor i desbloquejar el telèfon. Amb l’escàner situat sota la pantalla, desbloquejar el dispositiu és molt més natural. La tecnologia encara està en els seus inicis i encara no ha madurat, però algunes empreses com OnePlus ja han publicat telèfons amb sensors d’empremtes digitals en pantalla.

Els sensors òptics que s’utilitzen actualment a la majoria dels escàners d’empremtes digitals In-Display no són molt precisos i fins i tot alguns investigadors hi van descobrir una gran vulnerabilitat, que es va revisar recentment. La vulnerabilitat descoberta per Laboratori Xuanwu de Tencent va donar als atacants una passada lliure, cosa que els va permetre passar per complet la pantalla de bloqueig.



Yang Yu , un investigador del mateix equip va afirmar que es tractava d’un problema persistent present en tots els mòduls d’escàner d’empremtes digitals In-Display que van provar, i també va afegir que la vulnerabilitat és un error de disseny dels sensors d’empremtes digitals en pantalla.



Threatpost informa que Huawei va corregir la vulnerabilitat al setembre juntament amb altres fabricants.



Com funciona l'explotació?

Molts dels sensors d’empremta digital In-Display utilitzen sensors òptics. Aquests sensors solen fer fotografies de baixa resolució per resoldre dades. Sempre que es col·loca un dit a l’escàner, la llum de fons de la pantalla il·lumina la zona i el sensor òptic rastreja les empremtes digitals.

Si toqueu aquest lloc específic a la pantalla, definitivament deixareu empremtes digitals, de manera que els investigadors van descobrir que, posant un material reflectant opac sobre el sensor de la pantalla, va desbloquejar el dispositiu donat. Aquest material reflectant quan es va posar en contacte amb l’escàner, va reflectir-hi molta llum. Això enganya l’escàner òptic que desbloqueja el telèfon prenent el residu d’empremta digital com a empremta digital real.

Els escàners normals d’empremtes digitals basats en sensors de capacitat no són vulnerables. És cert que tant els sensors d’òptica com de capacitat es basen en la generació d’imatges, però els seus mètodes difereixen. Els escàners de capacitat utilitzen realment corrent elèctric en lloc de llum.



Solució del problema

Investigadors mentre parlen Threatpost van declarar que van descobrir la vulnerabilitat al febrer i van notificar immediatament els fabricants. Des de llavors, els fabricants de telèfons han millorat el seu algorisme d'identificació per corregir l'explotació.

Per als usuaris mitjans, això no hauria de ser un problema, ja que l'explotació no és remota. Els atacants necessitarien accés al vostre telèfon, però aquest exploit pot afectar a persones amb dades sensibles.

Etiquetes android Escàner d’empremtes digitals a la pantalla Seguretat