Аналитики: хакеры могут получить доступ к отпечаткам пальцев владельцев Samsung Galaxy S5 Статьи редакции

Эксперты по безопасности из компании FireEye утверждают, что уязвимость в Android позволяет хакерам получить доступ к отпечаткам пальцев пользователей Samsung Galaxy S5 и ряда других смартфонов. Об этом сообщает Forbes.

Тао Вэй (Tao Wei) и Юйлун Чжан (Yulong Zhang), специалисты по безопасности из американской компании FireEye, рассказали Forbes об уязвимости в операционной системе Android, которая используется в том числе на флагманском смартфоне от Samsung. Несмотря на все усилия производителей телефонов по улучшению безопасности своих устройств, отпечатки пальцев владельцев Samsung Galaxy S5 и некоторых других смартфонов могут стать лёгкой добычей для злоумышленников.

Разработчики программного обеспечения для мобильных телефонов стараются отделить и зашифровать приватную информацию пользователя в специальных «защищённых зонах», но биометрические данные можно получить ещё до того, как они в неё попадут. Затем их можно использовать для дальнейших атак.

Если хакер сможет взломать ядро Android, то ему всё равно не удастся получить доступ к тем отпечаткам данных, которые уже хранятся в «защищённой зоне». Но начиная с этого момента каждый раз, когда кто-либо использует сканер, его отпечаток пальца может попасть в руки злоумышленника.

Юйлун Чжан, представитель FireEye

Для доступа к отпечаткам пальцев владельцев большинства смартфонов хакерам необходимо обладать root-правами, в случае же с Samsung Galaxy S5 им достаточно иметь уровень доступа обычного пользователя. Подобная уязвимость пока не выявлена в Android версии 5.0 и выше, потому в FireEye рекомендуют пользователям обновить свои смартфоны до последних версий программного обеспечения как можно быстрее.

В ответ на информацию, обнародованную Зангом, представители компании Samsung заявили, что они очень серьёзно относятся к неприкосновенности частной жизни и безопасности личных данных своих пользователей, а также, что в данный момент расследуют ситуацию связанную с заявлениями FireEye.

Вэй и Чжан сказали, что пока тестировали телефоны только на базе Android. Они уверяют, что подобная уязвимость также встречается в HTC One Max, Samsung Galaxy Note 4, Samsung Galaxy S6 и других. Galaxy S6 был представлен 1 марта и на данный момент является флагманским смартфоном южнокорейского производителя.

В iPhone от Apple образ отпечатка пальца хранится в специально защищенной зоне процессора, и доступ к самим данным о нём на момент написания заметки пока никому получить не удалось. Хотя в 2013 году немецкому хакеру под ником Starbug удалось обмануть Touch ID и получить доступ к iPhone, для разблокировки которого требовался отпечаток пальца владельца. На это у него ушло более 30 часов, но сам телефон взломан не был, поскольку для большинства операций также используется пароль Apple ID.

0
14 комментариев
Написать комментарий...
Ученый Паша

Он явно что-то знал.

Ответить
Развернуть ветку
Идеологический утюг

Сомнительное открытие, ведь если "взломать ядро", можно делать вообще что угодно.

Ответить
Развернуть ветку
Смертный будильник

У меня такой жирный палец, что не один хакер не украдёт отпечаток!

Ответить
Развернуть ветку
Старший цвет

Комментарий от ведущего аналитика ещё не удалось получить?

Ответить
Развернуть ветку
Испанский микроскоп

Он занят

Ответить
Развернуть ветку
Предельный фитиль

Рано или поздно, это должно было случиться.

Ответить
Развернуть ветку
Сложный корабль

Если у злоумышленника есть доступ к вашему телефону, то он просто с помощью соответствующих инструментов все отпечатки с корпуса телефона

Ответить
Развернуть ветку
Остальной химик

Комментарий недоступен

Ответить
Развернуть ветку
Гражданский Денис

Да, используется специальная зона процессора для этого.

http://en.wikipedia.org/wiki/Touch_ID

On announcing the feature, Apple made it clear that the fingerprint information is stored locally in a secure location on the Apple A7 (in iPhone 5S and iPad mini 3 (APL0698)), A8 (in iPhone 6 and iPhone 6 Plus), or A8X (in iPad Air 2) chip, rather than being stored remotely on Apple servers or in iCloud, making it very difficult for external access.
Ответить
Развернуть ветку
Остальной химик

Комментарий недоступен

Ответить
Развернуть ветку
Гражданский Денис

А, да, точно.

Ответить
Развернуть ветку
Грустный колос

Достоверно неизвестно, где хранится математический образ отпечатка пальца. Известно лишь то, что все операции с ним выполняет специализированный сопроцессор, управляемый собственной ОС, основанной на доработанном Apple микроядре семейства L4. Из документации не совсем ясно, но скорее всего образ отпечатка хранится в зашифрованном виде где-то во flash-памяти устройства. Ключи шифрования, как правило, сессионные (они обновляются каждый раз при включении/выключении устройства), и хранятся где-то в собственной памяти сопроцессора. Центральный процессор (или Application processor, как его называют в Apple) не имеет доступа к этой памяти. Фактически, даже если ядро основной ОС будет скомпрометировано, злоумышленнику всё равно не удастся контролировать процедуры аутентификации и/или шифрования, происходящие внутри защищённой области (так называемого Secure Enclave), так как ОС устройства никак не контролирует ОС и аппаратные средства, входящие в состав этой области.

Ответить
Развернуть ветку
Линейный крюк

даже если это не так, пока никто, насколько я знаю, не смог "массово" обойти touch id

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Читать все 14 комментариев
null