آیا امنیت اسکنر اثر انگشت گوشی‌های اندرویدی واقعا غیرقابل نفوذ است؟

با دوستان خود را به اشتراک بگذارید:

آسیب‌پذیری‌هایی که در سیستم احراز هویت اثر انگشت قرار دارند، اصطلاحا «روز صفر» نام دارند.

به گزارش ایرانی متا، رشد روزافزون استفاده از اسکنرهای اثر انگشت در میان کاربران باعث شده تا سازندگان گوشی‌های اندرویدی از این فناوری به‌صورت متداول در دستگاه‌های خود استفاده کنند. امروزه اغلب گوشی‌های مجهز به حسگر اثر انگشت در قاب پشتی، زیر نمایشگر یا فریم کناری قرار دارند. صرف‌نظر از موقعیت مکانی، این قابلیت یک هدف امنیتی را برای محافظت از اطلاعات شخصی کاربر دنبال می‌کند.

از آنجاکه هر یک از ما اثر انگشت منحصر به‌فرد خود را داریم، نمی‌توان انکار کرد که این فناوری در گوشی‌های هوشمند یکی از ایمن‌ترین راه‌ها برای دور نگه داشتن اطلاعات خصوصی از تیررس دیگران است. اما آیا اسکنر اثر انگشت یک پوشش امنیتی بی‌عیب و خطا است؟

بررسی امنیت اسکنر اثر انگشت گوشی‌ های اندرویدی

به‌طور کلی حسگرهای اثر انگشت تا حد زیادی از اطلاعات شما در برابر نفوذ سودجویان جلوگیری می‌کند. اما آیا اگر کسی بخواهد قفل آن را با یک نوع ابزار هک باز کند، چطور؟ این اقدام در واقع باید به حدی هزینه‌بر است که تنها آژانس‌های امنیتی دولتی مانند FBI و سایرین برای اهداف تحقیقاتی دست به انجام آن می‌زنند. اما در واقعیت، ابزاری در دسترس است که می‌توان تنها با 15 دلار از اثر انگشت دستگاه اندرویدی عبور کرد.

یک ابزار ۱۵ دلاری، قفل اسکنر اثر انگشت را می‌شکند

تحقیقات جدید دانشگاه ژجیانگ نشان می‌دهد که دو حفره آسیب‌پذیر ناشناخته در اغلب گوشی‌های هوشمند وجود دارند. این آسیب‌پذیری‌ها که در سیستم احراز هویت اثر انگشت قرار دارند، اصطلاحا «روز صفر» نام دارند. از این طریق، مهاجمان می‌توانند یک حمله موسوم به “BluePrint” را برای باز کردن قفل حسگر اثر انگشت گوشی‌ها ترتیب دهند.

بیشتر بخوانید  سامسونگ به دنبال رساندن فروش گوشی‌های پرچم‌دارش به آیفون‌

برای انجام این کار، آنها از یک برد مدار 15 دلاری که از میکروکنترلر، سوئیچ آنالوگ، کارت فلش SD و کانکتور برد به برد تشکیل شده، استفاده کردند. سپس مهاجمان تنها در عرض 45 دقیقه می‌توانند از مانع اثر انگشت عبور کرده و به اطلاعات کاربر دسترسی پیدا کنند.

اسکنر اثر انگشت گوشی‌ های اندرویدی ظرف ۴۵ دقیقه هک شدند

محققان هشت گوشی اندرویدی مختلف و دو آیفون را مورد آزمایش قرار دادند. گوشی‌های اندرویدی شامل ویوو ایکس 60 پرو، شیائومی می 11 اولترا، اوپو رنو ریس، وان‌پلاس 7 پرو، وان‌پلاس 5 تی، گلکسی اس 10 پلاس، هواوی میت 30 پرو فایو جی و هواوی پی 40 بودند. هم‌چنین دو گوشی آیفون مورد آزمایش نیز از سری SE و 7 بودند.

اگرچه اغلب حسگرهای اثر انگشت در گوشی‌های هوشمند از محدودیت مشخصی برای تلاش جهت ورود کاربر برخوردار هستند، اما حمله بلوپرینت می‌تواند این محدودیت را دور بزند. احراز هویت از طریق اثر انگشت، برای عملکرد خود به تطابق دقیق میان ورودی و داده‌های اثر انگشت ذخیره شده ندارد. در عوض، این فناوری از آستانه‌ای برای تعیین اینکه آیا ورودی به حد کافی مطابقت دارد یا خیر، استفاده می‌کند.

بدین ترتیب هر سیستم مخربی می‌تواند از این مزیت استفاده کرده و سعی کند با داده‌های اثر انگشت ذخیره شده تا حد ممکن مطابقت داشته باشد. بنابراین پس از دور زدن محدودیت اعمال شده برای اثر انگشت، ورود به اطلاعات شخصی کاربر امکان‌پذیر خواهد شد.

چگونه محققان از ابزار ۱۵ دلاری برای شکستن قفل حسگر اثر انگشت استفاده کردند؟

برای باز کردن قفل گوشی‌های هوشمند، محققان قاب پشتی دستگاه را جدا کرده و برد مدار ۱۵ دلاری را وصل کردند. به محض شروع حمله، فرآیند باز کردن قفل هر گوشی تنها در عرض کم‌تر از ۱ ساعت انجام می‌شود. با این حال، مدت زمانی که برای باز کردن قفل هر گوشی صرف شد، در میان مدل‌های مختلف، متفاوت بود.

بیشتر بخوانید  گوگل یا ChatGPT؛ کدام یک بهتر است؟

برای مثال، قفل حسگر اثر انگشت گوشی اوپو ظرف ۴۰ دقیقه باز شد، در حالی‌که این فرآیند برای گلکسی اس ۱۰ پلاس حدود ۷۳ دقیقه تا ۳ ساعت به‌طول انجامید. هم‌چنین می ۱۱ اولترا نیز سخت‌ترین دستگاه آزمایش بود که شکستن قفل آن به ۲.۷۸ تا ۱۳:۸۹ ساعت زمان نیاز داشت.

آیا آیفون از این آزمایش سربلند بیرون آمد؟

برخلاف گوشی‌های اندرویدی، محققان نتوانستند از طریق این روش قفل گوشی‌های آیفون را باز کنند. البته این لزوما بدین معنا نیست که اثر انگشت اندروید در مقایسه با آیفون از امنیت پایین‌تری برخوردار است. دلیل اصلی آن بود که اپل اطلاعات کاربران آیفون را رمزگذاری می‌کند. به‌لطف این ویژگی، حملات بلوپرینت باعث دسترسی به پایگاه داده اثر انگشت آیفون نمی‌شود.

اپل هم‌چنین در مدل‌های جدیدتر صرفا از روش‌های بیومتریک احراز هویت نظیر فیس آی‌دی برای محافظت از داده‌های کاربر استفاده می‌کند. به همین دلیل، هیچ راهی برای ترتیب اثر دادن این نوع حمله وجود ندارد.

کاربران اندرویدی چگونه از امنیت داده‌های شخصی خود اطمینان حاصل کنند؟

در حال حاضر جز استفاده از رمز عبور و سایر راه‌های محافظتی، کار چندانی برای افزایش امنیت داده‌های شخصی نمی‌توان انجام داد. با این وجود، ارتقای ویژگی‌های امنیتی تا حد زیادی به توسعه‌دهندگان اندروید برای اقدامات بیش‌تر در این زمینه بستگی دارد. با توجه به این موضوع، محققان چند توصیه امنیتی را ارائه دادند.

آنها معتقدند که گوگل می‌تواند با رمزگذاری تمامی داده‌های رد و بدل شده میان اسکنر اثر انگشت و چیپست، قابلیت‌های امنیتی را تقویت کند.

جمع‌بندی

در این تحقیق، عموما از گوشی‌های هوشمند قدیمی استفاده شده است. به این دلیل که نمونه‌های مدرن اندرویدی با مجوزهای سخت‌گیرانه‌تر برنامه و داده‌های امنیتی به‌روز شده، امنیت بیش‌تری را به ارمغان می‌آورند. علاوه بر آن، حمله بلوپرینت احتمالا روی گوشی‌های جدید اندرویدی که از آخرین استانداردها گوگل پیروی می‌کنند، کار نخواهد کرد. علاوه بر آن، این شکل از حمله تنها مستلزم روشن بودن گوشی بوده و بدون باز کردن قاب پشتی گوشی نیز امکان‌پذیر نیست.

بیشتر بخوانید  نگاهی به تفاوت‌های تیارا با فیدلیتی / خودرویی که در بازار آزاد ۲.۱ میلیارد تومان فروخته می‌شود! + عکس

منبع: گجت‌نیوز

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *