+7 (835) 228-52-54online

06:00 — 15:00 по местному времени



Для обхода защиты использовалась атака грубой силой. У сканеров отпечатков пальцев имеется ряд уязвимостей, которыми воспользовались исследователи. Речь идет о функциях CAMF и Match-After-Lock. Первая функция предназначена для блокирования аутентификации устройства, находящегося в заблокированном режиме. Вторая – предназначена ограничивать неудачные попытки авторизации.

Исследователи обошли эти две функции и получили возможность бесконечно перебирать отпечатки пальцев. Получить образцы отпечатков пальцев злоумышленники могут из утечек биометрической информации или из периферийного интерфейса датчиков на устройстве.

Большинство устройств HarmonyOS и Android имеют как минимум одну подобную уязвимость. Даже на некоторых моделях Apple присутствует уязвимость CAMF. Однако в iPhone применяются более жесткие защитные меры, поэтому исследователи не смогли взломать защиту этих устройств.

Биометрия и распознавание по лицу считаются самыми безопасными мерами защиты цифровых устройств. Но и у них есть бреши в защите. Исследователи из Чжэцзянского университета настоятельно рекомендуют производителям датчиков отпечатков пальцев и смартфонов усилить защиту создаваемых устройств.