[o1] DON666
am 25.05. 11:05
+7
-1
Na gut, also kann ich mein Telefon immer noch beruhigt auf dem Tisch liegen lassen, falls ich mal Besuch habe und zum Klo muss...
Nebenbei ist die Frage, ob man bei Fingerabdrücken von "Brute Force" sprechen kann. Brute Force setzt nämlich voraus, dass der gesamte Bereich relevanter möglicher Eingabewerte geprüft wird. Was hier gemacht wird ist eher ein Wörterbuch-Angriff (Dictionary). Es zeigt allerdings das Kernproblem: Nach 10 Fingerabdrücken ist schluss, Passwörter kann man tausende haben, wenn mal eins bekannt wird...
Update: Worum es hier geht, ist ein MITM auf den SPI-Bus, auf dem Sensor und SoC Kommunizieren, bei Android idR wohl ungesichert.
Update: Worum es hier geht, ist ein MITM auf den SPI-Bus, auf dem Sensor und SoC Kommunizieren, bei Android idR wohl ungesichert.
Leider fehlen im Artikel wieder entscheidende Informationen und vor allem, um welche Geräte es sich eigentlich handelt.
Bei arstechnica kann man es nachlesen:
https://arstechnica.com/information-technology/2023/05/hackers-can-brute-force-fingerprint-authentication-of-android-devices/
iPhone 7: iOS 14.4.1
iPhone SE: iOS 14.5.1
Huawei Mate 30 Pro 5G: HarmonyOS 2
Huawei P40: HarmonyOS 2
OnePlus 5T: Android 8
Samsung S10+: Android 9
OPPO Rene Ace: Android 10
OnePlus 7 Pro: Android 11
vivo X60 Pro: Android 11
Xiaomi Mi 11 Ultra: Android 11
Wie jemand dort in den Kommentaren richtig anmerkt, ist solch eine Untersuchung mit alten Android-Versionen heute gar nicht mehr aussagekräftig.
Now, it was only in Android 12 added official Android support for under-display fingerprint sensors. That could mean that those sensors in older Android versions (Xiaomi Mi 11 Ultra launched with an under-display fingerprint sensor in 2021, but with Android 11) used OEM-specific, non-standard implementations without the same requirements?
https://source.android.com/docs/security/features/biometric
Bei arstechnica kann man es nachlesen:
https://arstechnica.com/information-technology/2023/05/hackers-can-brute-force-fingerprint-authentication-of-android-devices/
iPhone 7: iOS 14.4.1
iPhone SE: iOS 14.5.1
Huawei Mate 30 Pro 5G: HarmonyOS 2
Huawei P40: HarmonyOS 2
OnePlus 5T: Android 8
Samsung S10+: Android 9
OPPO Rene Ace: Android 10
OnePlus 7 Pro: Android 11
vivo X60 Pro: Android 11
Xiaomi Mi 11 Ultra: Android 11
Wie jemand dort in den Kommentaren richtig anmerkt, ist solch eine Untersuchung mit alten Android-Versionen heute gar nicht mehr aussagekräftig.
Now, it was only in Android 12 added official Android support for under-display fingerprint sensors. That could mean that those sensors in older Android versions (Xiaomi Mi 11 Ultra launched with an under-display fingerprint sensor in 2021, but with Android 11) used OEM-specific, non-standard implementations without the same requirements?
https://source.android.com/docs/security/features/biometric
@KarstenS: Wenn diese Möglichkeit bisher nicht bekannt war, dürfte die Wahrscheinl,ichkeit hoch sein, dass es auch bei neueren Geräten mit neueren OS funktioniert - oder wie bei den iPhones eben nicht.
Und von den älteren Geräten dürften auch noch einige Millionen im Einsatz sein. Auch oder gerade solche die kein OS-Update mehr erhalten.
Und von den älteren Geräten dürften auch noch einige Millionen im Einsatz sein. Auch oder gerade solche die kein OS-Update mehr erhalten.
@Sumpfgurke: Wobei es bei iOS eine ähnliche Lücke geben muss, sonst würde die Instant Unlock Funktion für Geräte mit FaceID undTouchID von Graykey nicht existieren.
https://www.reddit.com/r/apple/comments/sa7mfs/grayshift_is_constantly_evolving_their/
https://www.reddit.com/r/apple/comments/sa7mfs/grayshift_is_constantly_evolving_their/
@Sumpfgurke:
Bei Arstechnica steht folgendes:
"The ability of BrutePrint to successfully hijack fingerprints stored on Android devices but not iPhones is the result of one simple design difference: iOS encrypts the data, and Android does not."
Wenn man nun bei meiner aufgeführten Developer Android Seite schaut, werden diese Daten bei Android ebenfalls verschlüsselt, wenn es die Hardware unterstützt. Bei den Pixelgeräten ist der Tensor Chip das Secure Element welches die Verschlüsselung vornimmt.
"Make sure that raw biometric data or derivatives (such as templates) are never accessible from outside the secure isolated environment (such as the TEE or Secure Element). All stored data must be encrypted with a device-specific key known only to the TEE (Trusted Execution Environment). If the hardware supports it, limit hardware access to the secure isolated environment and protect it with an SELinux policy. Make the communication channel (for example, SPI, I2C) accessible only to the secure isolated environment with an explicit SELinux policy on all device files."
Bei Arstechnica steht folgendes:
"The ability of BrutePrint to successfully hijack fingerprints stored on Android devices but not iPhones is the result of one simple design difference: iOS encrypts the data, and Android does not."
Wenn man nun bei meiner aufgeführten Developer Android Seite schaut, werden diese Daten bei Android ebenfalls verschlüsselt, wenn es die Hardware unterstützt. Bei den Pixelgeräten ist der Tensor Chip das Secure Element welches die Verschlüsselung vornimmt.
"Make sure that raw biometric data or derivatives (such as templates) are never accessible from outside the secure isolated environment (such as the TEE or Secure Element). All stored data must be encrypted with a device-specific key known only to the TEE (Trusted Execution Environment). If the hardware supports it, limit hardware access to the secure isolated environment and protect it with an SELinux policy. Make the communication channel (for example, SPI, I2C) accessible only to the secure isolated environment with an explicit SELinux policy on all device files."