2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
近日,騰訊安全玄武實驗室與浙江大學的研究人員在論文《BrutePrint:暴露智能手機指紋認證的暴力攻擊》中,揭示了一種新的針對安卓和鴻蒙手機指紋識別的攻擊方法。
研究人員對包括6款安卓手機、2款華為鴻蒙手機和2款iPhone在內(nèi)的10款常見智能手機進行了測試。測試結(jié)果顯示,所有的安卓和鴻蒙設(shè)備中至少存在一個允許入侵的漏洞,可以通過無限次的暴力破解來攻擊指紋識別系統(tǒng)。而iOS設(shè)備由于采用更為嚴格的防御機制,僅允許額外的10次嘗試(共15次)。
這種攻擊方法利用了兩個零日漏洞以及指紋傳感器的串行外設(shè)接口(SPI)上的生物識別數(shù)據(jù)保護不足。攻擊者可以無限次地提交指紋圖像,通過窮舉法暴力破解指紋識別。
研究人員建議用戶盡量避免在手機上錄入多個指紋信息,并使用其他形式的身份驗證方式,如密碼、PIN碼或面部識別。同時,他們也呼吁智能手機制造商加強對指紋傳感器和生物識別數(shù)據(jù)的保護,并及時修復相關(guān)漏洞。
對此,華為回應(yīng)稱該漏洞已在2021年12月份修復,并已推送了相應(yīng)的安全補丁,相關(guān)問題已經(jīng)解決。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)