Pētnieki atklāj kritisko ievainojamību optiskajos displejā esošajos pirkstu nospiedumu sensoros, kuriem uzbrucēji drīkst uzreiz atbloķēt ierīces

Drošība / Pētnieki atklāj kritisko ievainojamību optiskajos displejā esošajos pirkstu nospiedumu sensoros, kuriem uzbrucēji drīkst uzreiz atbloķēt ierīces 2 minūtes lasīts

VIVO X21 avots - TheVerge



In-Display pirkstu nospiedumu sensori šķiet gaidāma tendence viedtālruņos. Parastie pirkstu nospiedumu sensori gadu gaitā ir kļuvuši diezgan uzticami, taču to joprojām ierobežo dizains. Izmantojot parastos pirkstu nospiedumu sensorus, jums jāatrod sensors un pēc tam jāatslēdz tālrunis. Izmantojot skeneri, kas atrodas zem displeja, ierīces atbloķēšana šķiet daudz dabiskāka. Šī tehnoloģija joprojām ir sākuma stadijā un vēl nav īsti nobriedusi, taču daži uzņēmumi, piemēram, OnePlus, jau ir izlaiduši tālruņus ar In-Display pirkstu nospiedumu sensoriem.

Mūsdienās lielākajā daļā In-Display pirkstu nospiedumu skeneru izmantotie optiskie sensori nav ļoti precīzi, un daži pētnieki tajos pat atklāja lielu ievainojamību, kas nesen tika novērsta. Ievainojamību atklāja Tencent’s Xuanwu Lab deva uzbrucējiem brīvu piespēli, ļaujot viņiem pilnībā apiet bloķēšanas ekrānu.



Jaņ Ju , tās pašas komandas pētnieks paziņoja, ka šī ir pastāvīga problēma, kas pastāv katrā testētajā ekrānā ievietotajā pirkstu nospiedumu skenera modulī, piebilstot, ka ievainojamība ir displejā esošo pirkstu nospiedumu sensoru dizaina kļūda.



Apdraudējuma postenis ziņo, ka Huawei septembrī lāpīja ievainojamību kopā ar citiem ražotājiem.



Kā darbojas Exploit?

Daudzi no ekrānā redzamajiem pirkstu nospiedumu sensoriem izmanto optiskos sensorus. Šie sensori parasti uzņem zemas izšķirtspējas attēlus, lai atrisinātu datus. Ikreiz, kad pirksts tiek novietots uz skenera, displeja apgaismojums apgaismo laukumu uz augšu, un optiskais sensors izseko pirkstu nospiedumus.

Pieskaroties šai konkrētajai vietai displejā, noteikti paliks pirkstu nospiedumi, tāpēc pētnieki to uzzināja, uzliekot necaurspīdīgu atstarojošu materiālu virs displeja sensora, kas atbloķēja konkrēto ierīci. Šis atstarojošais materiāls, nonākot saskarē ar skeneri, tajā atstaroja daudz gaismas. Tas triks optisko skeneri, kas atbloķē tālruni, pirkstu nospiedumu atliekas uzskatot par faktisko pirkstu nospiedumu.

Parastie pirkstu nospiedumu skeneri, kuru pamatā ir kapacitātes sensori, nav neaizsargāti. Ir taisnība, ka gan optisko, gan kapacitātes sensoru pamatā ir attēla ģenerēšana, taču to metodes atšķiras. Kapacitātes skeneri gaismas vietā faktiski izmanto elektrisko strāvu.



Labojums problēmai

Pētnieki sarunājoties Apdraudējuma postenis paziņoja, ka viņi atklāja ievainojamību februārī un nekavējoties paziņoja ražotājiem. Kopš tā laika tālruņu ražotāji ir uzlabojuši savu identifikācijas algoritmu, lai izlabotu izmantojumu.

Vidusmēra lietotājiem tas nedrīkst būt problēma, jo izmantošana nav attālināta. Uzbrucējiem būtu nepieciešama piekļuve jūsu tālrunim, taču šī izmantošana var skart cilvēkus ar sensitīviem datiem.

Tagi android In-Display pirkstu nospiedumu skeneris Drošība