[ad_1]
Çoğu Android akıllı telefon sahibi arasında parmak izi Tarayıcıların popülaritesinin arttığı konusunda benimle aynı fikirde olabilirsiniz. Hemen hemen her Android akıllı telefonun bir parmak izi tarayıcısı vardır. Çoğu durumda, Android akıllı telefonların üç farklı konumunda parmak izi tarayıcıları bulacaksınız. Yana monteli parmak izi tarayıcılarımız, arkaya monteli ve ekran altı parmak izi tarayıcılarımız var. Konumları ne olursa olsun, hepsi tek bir amaca hizmet eder, o da güvenliktir.
Yeryüzündeki her insanın farklı bir parmak izi olduğundan, akıllı telefonlardaki parmak izi tarayıcıların özel verileri üçüncü bir gözden uzak tutmanın en güvenli yollarından biri olması gerektiği inkar edilemez. Bu ifade geçerli olduğu kadar, gerçekten durum bu mu? Akıllı telefonlardaki parmak izi tarayıcılar en iyi güvenlik biçimini sağlıyor mu?
Peki, bunun cevabı, parmak izi korumalı telefonun kilidini nasıl açmak istediğinize bağlı olabilir. Akıllı telefonda kayıtlı olmayan farklı bir parmak iziyle kilidi açmaya çalışıyorsanız, en iyi koruma biçimine sahip olduğunuzdan emin olabilirsiniz. Bir bilgisayar korsanlığı aracıyla kilidi açmaya çalışırsanız ne olur? Bunu yapmak oldukça zor olmalı değil mi? Mümkün olsa bile, o zaman bu araç kesinlikle bir servete mal olacaktır. FBI ve diğerleri gibi devlet güvenlik kurumlarının soruşturma amaçları için karşılayabilecekleri kadar pahalı.
Gerçek şu ki, Android cihazın parmak izi korumasını kırabilen ancak bir servete mal olmayan yeni bir araç var. Tüm sihri yapan 15 dolarlık bir araçtır.
15 Dolarlık Bir Araç, Akıllı Telefonların Parmak İzi Tarayıcı Korumasını Sonlandırıyor
Tencent’ten Yu Chen ve Zhejiang Üniversitesi’nden Yiling He tarafından yapılan yeni araştırmalar, neredeyse tüm akıllı telefonlarda bilinmeyen iki güvenlik açığı olduğunu belirtti. Bu güvenlik açıkları, parmak izi kimlik doğrulama sisteminde bulunur ve sıfır gün güvenlik açıkları olarak adlandırılır. Bu güvenlik açıklarından yararlanarak, neredeyse tüm akıllı telefon parmak izi tarayıcılarının kilidini açmak için BrutePrint saldırısı adı verilen bir saldırı başlatabilirler.
Bunu başarmak için mikrodenetleyici, analog anahtar, SD flash kart ve karttan karta konektör içeren 15 dolarlık bir devre kartı kullandılar. Saldırganların ihtiyacı olan tek şey, kurbanın telefonuyla ve tabii ki parmak izi veritabanıyla 45 dakika geçirmek.
Android Akıllı Telefonların Parmak İzi Tarayıcıları 45 Dakikada Hacklendi
Araştırmacı, sekiz farklı Android akıllı telefonu ve iki iPhone’u test etti. Android telefonlar arasında Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G ve Huawei P40 yer alıyor. iPhone’lar ayrıca iPhone SE ve iPhone 7’yi de içerir.
Tüm akıllı telefon parmak izi korumalarının sınırlı sayıda denemesi vardır, ancak BrutePrint saldırısı bu sınırlamayı atlayabilir. Gerçekte, parmak izi doğrulayıcıları, çalışmak için girdi ile saklanan parmak izi verileri arasında tam eşleşme gerektirmez. Bunun yerine, girişin bir eşleşme olacak kadar yakın olup olmadığını belirlemek için eşiği kullanır. Bu, herhangi bir kötü amaçlı sistemin avantaj sağlayabileceği ve saklanan parmak izi verilerini eşleştirmeye çalışabileceği anlamına gelir. Tek yapmaları gereken, parmak izi denemelerine konulan sınırı atlayabilmektir.
Haftanın Gizchina Haberleri
Araştırmacılar, Akıllı Telefonlardaki Parmak İzi Tarayıcılarının Kilidini Açmak İçin 15 Dolarlık Aracı Nasıl Kullandı?
Akıllı telefonların kilidini açmak için araştırmacıların tek yapması gereken, akıllı telefonların arka kapağını çıkarmak ve 15 dolarlık devre kartını takmaktı. Saldırı başlar başlamaz, her cihazın kilidini açmak yalnızca bir saatten az sürer. Cihazın kilidi açıldıktan sonra, ödemeleri yetkilendirmek için de kullanabilirler.
Her telefonun kilidini açmak için geçen süre bir telefondan diğerine değişiyordu. Örneğin Oppo’nun kilidinin açılması yaklaşık 40 dakika sürerken, Samsung Galaxy S10+’ın kilidinin açılması yaklaşık 73 dakika ila 2,9 saat sürdü. Kilidini açması en zor Android akıllı telefon Mi 11 Ultra idi. Araştırmacılara göre kilidini açmak yaklaşık 2,78 ila 13,89 saat sürdü.
iPhone Oldukça Güvenli
Araştırmacılar, iPhone’un kilidini açmaya çalışırken hedeflerine ulaşamadı. Bu, Android parmak izlerinin iPhone’unkinden daha zayıf olduğu anlamına gelmez. Bunun başlıca nedeni, Apple’ın iPhone’daki kullanıcıların verilerini şifrelemesidir. Şifreli bir veriyle, BrutePrint saldırısı iPhone’daki parmak izi veri tabanına erişemez. Bu nedenle, bu tür bir saldırının iPhone’un parmak izlerini çözmesinin hiçbir yolu yoktur.
Android Akıllı Telefon Kullanıcıları Kişisel Verilerinin Güvenliğini Nasıl Sağlayabilir?
Bir son kullanıcı olarak, parola ve diğer koruma biçimlerini kullanmak dışında yapabileceğiniz çok az şey vardır. Ancak, kullanıcı verilerinin güvenliğini sağlamak için ekstra önlemler almak Android geliştiricilerinin elindedir. Bunun ışığında araştırmacılar, Yu Chen ve Yiling birkaç tavsiyede bulundu. Geliştirme ekibinin bypass girişimlerini sınırlayacağını öne sürdüler. Ayrıca Google’ı parmak izi tarayıcı ile yonga seti arasında gönderilen tüm verileri şifrelemeye çağırdılar.
Çözüm
Araştırmacıların bu sözde BrutePrint saldırısı için eski akıllı telefonları kullandıklarını fark edebilirsiniz. Bunun nedeni, modern Android akıllı telefonların daha sıkı uygulama izinleri ve uygulama güvenlik verileriyle daha güvenli olmasıdır. Bu araştırmacıların kullandığı yönteme bakılırsa, BrutePrint saldırısının günümüz Android güvenliğine sızması çok zor olacak.
Güvenlik Bulvarı ayrıca en yeni Android akıllı telefon kullanıcılarının endişelenmemelerini garanti etti. Bunun nedeni, BrutePrint saldırısının Google’ın en son standartlarını izleyen Android akıllı telefonlarda çalışmayabilmesidir.
[ad_2]